{"id":13360,"date":"2023-01-30T10:21:31","date_gmt":"2023-01-30T18:21:31","guid":{"rendered":"https:\/\/thefence.net\/idm-y-una-falsa-sensacion-de-seguridad-estudio-de-caso-de-nuestro-cto\/"},"modified":"2023-11-13T05:01:22","modified_gmt":"2023-11-13T13:01:22","slug":"idm-y-una-falsa-sensacion-de-seguridad-estudio-de-caso-de-nuestro-cto","status":"publish","type":"post","link":"https:\/\/thefence.net\/es\/idm-y-una-falsa-sensacion-de-seguridad-estudio-de-caso-de-nuestro-cto\/","title":{"rendered":"IDM y una falsa sensaci\u00f3n de seguridad &#8211; estudio de caso de nuestro CTO"},"content":{"rendered":"<p>Recuerdo un caso de uno de mis anteriores puestos de CISO, en una red bancaria con m\u00e1s de 1000 empleados. En la red de sucursales se produjo un grave fallo que afect\u00f3 a los datos de los saldos de algunas cuentas. Durante la tediosa y compleja investigaci\u00f3n, mi equipo y yo descubrimos que un miembro de nuestra plantilla pudo llevar a cabo el exploit porque dispon\u00eda de una autorizaci\u00f3n (originalmente s\u00f3lo necesaria para unos pocos expertos seleccionados del back-office) que pod\u00eda utilizarse para modificar los saldos de las cuentas. Una sorprendente revelaci\u00f3n de nuestra investigaci\u00f3n fue que, en realidad, todos los empleados de las sucursales bancarias gozaban exactamente de este privilegio. La exploraci\u00f3n y limpieza completa de autorizaciones y funciones de usuario que sigui\u00f3 a nuestro examen fue un proceso laborioso y dif\u00edcil, ya que en aquel momento no exist\u00edan plataformas integradas y automatizadas para rastrear este tipo de datos de usuarios internos.<\/p>\n<p>Incluso si su empresa cuenta con alg\u00fan tipo de sistema de gesti\u00f3n de identidades, es muy probable que su ciberseguridad general est\u00e9 lejos de ser lo suficientemente formidable. La raz\u00f3n es que, sencillamente, en el d\u00eda a d\u00eda de toda empresa se producen acontecimientos habituales, como:<\/p>\n<ul>\n<li>Entrada\/salida de trabajadores<\/li>\n<li>Cambio y reasignaci\u00f3n de puestos de trabajo<\/li>\n<li>Sustituciones<\/li>\n<li>Ausencias de larga duraci\u00f3n<\/li>\n<li>Trabajo a distancia<\/li>\n<li>Tareas transitorias y de proyecto<\/li>\n<\/ul>\n<p>\u00c9stas son precisamente las causas inherentes del riesgo relacionado con la acumulaci\u00f3n incontrolada de licencias de software, tambi\u00e9n llamada privilege creep: <a href=\"https:\/\/thefence.net\/least-privilege-principle\/\">debe evitarla a toda costa<\/a>. La mayor\u00eda de las veces, los sistemas IDM son ciegos ante privilegios de usuario innecesarios, excesivos o incompatibles, o incluso ante los denominados \u00abusuarios t\u00e9cnicos\u00bb.<\/p>\n<figure id=\"attachment_11728\" aria-describedby=\"caption-attachment-11728\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-4389 size-large\" src=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-1024x724.jpg\" alt=\"Jefe de seguridad de la informaci\u00f3n en el trabajo\" width=\"1024\" height=\"724\" srcset=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-1024x724.jpg 1024w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-300x212.jpg 300w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-768x543.jpg 768w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-11728\" class=\"wp-caption-text\">Trabajamos d\u00eda y noche para reforzar la ciberseguridad.<\/figcaption><\/figure>\n<p>Los responsables de la seguridad de la informaci\u00f3n deben ser proactivos a la hora de defender a sus organizaciones de las ciberamenazas. Un buen punto de partida es contar con una pol\u00edtica de seguridad de los datos que describa los procedimientos y protocolos que deben seguirse para proteger los datos y los sistemas. Esto deber\u00eda incluir la protecci\u00f3n mediante contrase\u00f1a, el uso de cifrado y la implantaci\u00f3n de cortafuegos y software antivirus actualizados. Adem\u00e1s, los CISO deben conocer el panorama actual de las amenazas, supervisar peri\u00f3dicamente la actividad en su red y responder a cualquier riesgo potencial. Los CISO tambi\u00e9n deber\u00edan revisar el software de terceros que utilizan y asegurarse de que los proveedores con los que hacen negocios disponen de sistemas seguros. Por \u00faltimo, los CISO deber\u00edan plantearse invertir en una soluci\u00f3n de revisi\u00f3n de accesos de usuarios para proteger los datos de su organizaci\u00f3n, as\u00ed como formar a su personal sobre las \u00faltimas ciberamenazas y protocolos de seguridad.<\/p>\n<p>Es hora de afrontarlo: s\u00f3lo tiene una opci\u00f3n racional: la automatizaci\u00f3n, para mitigar los posibles vectores de ciberataques en toda su plantilla. En eso podemos ayudarle con <strong>TheFence<\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-4567\" src=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/thefence_logo_lght.png\" alt=\"\" width=\"222\" height=\"39\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recuerdo un caso de uno de mis anteriores puestos de CISO, en una red bancaria con m\u00e1s de 1000 empleados. En la red de sucursales se produjo un grave fallo que afect\u00f3 a los datos de los saldos de algunas cuentas. Durante la tediosa y compleja investigaci\u00f3n, mi equipo y yo descubrimos que un miembro [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":11726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[65],"tags":[77,78],"class_list":["post-13360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberresiliencia","tag-estudio-de-caso","tag-investigacion-sobre-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/comments?post=13360"}],"version-history":[{"count":1,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13360\/revisions"}],"predecessor-version":[{"id":13366,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13360\/revisions\/13366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/media\/11726"}],"wp:attachment":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/media?parent=13360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/categories?post=13360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/tags?post=13360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}