15.02.2015 Views

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

Las CCAA informan: Rioja Salud - Sociedad Española de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

José Manuel Rodríguez Llano, Information Securiry<br />

Sales manager <strong>de</strong> Oracle Ibérica, trató sobre<br />

“<strong>Las</strong> amenazas están fuera y las vulnerabilida<strong>de</strong>s<br />

en el interior”. Expuso que “la protección <strong>de</strong> las Bases<br />

<strong>de</strong> Datos es clave para impedir la fuga <strong>de</strong> información<br />

sensible <strong>de</strong> las empresas e instituciones<br />

publicas. Esto es
especialmente importante en un<br />

sector como el Sanitario don<strong>de</strong> la practica totalidad<br />

<strong>de</strong> la información que se maneja es altamente<br />

sensible.

Históricamente se ha hecho mas foco en<br />

la protección <strong>de</strong>l perímetro y <strong>de</strong> los dispositivos<br />

que en la protección <strong>de</strong> los sistemas don<strong>de</strong> se almacenan<br />

dos tercios
<strong>de</strong> la información confi<strong>de</strong>ncial<br />

<strong>de</strong> una organización. Hay una falsa sensación<br />

<strong>de</strong> seguridad que explica la falta <strong>de</strong> inversión en la<br />

protección <strong>de</strong> estos recursos clave.
Esta sensación<br />

es infundada ya que año tras año se pue<strong>de</strong> constatar<br />

en las estadísticas que las Bases <strong>de</strong> Datos son<br />

la principal fuente <strong>de</strong> fugas <strong>de</strong> información. 
<strong>Las</strong><br />

medidas <strong>de</strong> protección no pue<strong>de</strong>n enfocarse solamente<br />

a las amenazas externas sino también a las<br />

provenientes <strong>de</strong>l interior <strong>de</strong> las organizaciones, en<br />

este 
sentido los usuarios administradores pue<strong>de</strong>n<br />

representar una amenaza dado el acceso completo<br />

a la información <strong>de</strong>l que disponen. Este hecho<br />

es
especialmente relevante en instituciones don<strong>de</strong><br />

los servicios <strong>de</strong> administración se han externalizado,<br />

ya sea <strong>de</strong> forma parcial o completa.

El 90% <strong>de</strong><br />

los casos <strong>de</strong> fugas <strong>de</strong> información mas sonados en<br />

los últimos años se hubieran evitado con controles<br />

relativamente simples establecidos
en dos líneas<br />

<strong>de</strong> actuación: la a<strong>de</strong>cuada gestión <strong>de</strong> las cre<strong>de</strong>nciales<br />

<strong>de</strong> acceso a las aplicaciones y la implantación<br />

<strong>de</strong> medidas <strong>de</strong> protección 
<strong>de</strong> las Bases <strong>de</strong><br />

Datos.

En la actualidad, y basándonos en los estudios<br />

que anualmente realiza Oracle sobre su base<br />

instalada, estamos muy lejos <strong>de</strong> una situación i<strong>de</strong>al.<br />

En torno
al 70% <strong>de</strong> las instalaciones no dispone <strong>de</strong><br />

medios para impedir el acceso a la información por<br />

parte <strong>de</strong> los administradores o <strong>de</strong>tectar alteraciones<br />

maliciosas 
<strong>de</strong> la información almacenada en<br />

Bases <strong>de</strong> Datos.

Para lograr una prevención efectiva<br />

<strong>de</strong> las fugas <strong>de</strong> información y conseguir un pleno<br />

cumplimento normativo en sector sanitario es<br />

imperativo implantar tecnologías 
básicas <strong>de</strong> Seguridad<br />

en Base <strong>de</strong> Datos que permitan:<br />

• Impedir el acceso a la información almacenada en<br />

la Base <strong>de</strong> Datos <strong>de</strong>s<strong>de</strong> el sistema operativo extrayendo<br />

el fichero <strong>de</strong> datos <strong>de</strong>s<strong>de</strong> el disco o <strong>de</strong>s<strong>de</strong><br />

su Backus.<br />

• Impedir el acceso a la información por parte <strong>de</strong><br />

los Administradores (DBA) manteniendo su capacidad<br />

operativa.<br />

Simón Viñals Larruga<br />

Activida<strong>de</strong>s <strong>de</strong> la SEIS<br />

• Auditar y monitorizar todos los accesos a información<br />

confi<strong>de</strong>ncial. Elaborar informes con todos los<br />

accesos a dicha información y posibilitar el análisis<br />

forense 
en caso <strong>de</strong> fugas <strong>de</strong> información. 
<br />

• Garantizar que las Bases <strong>de</strong> datos no pue<strong>de</strong>n ser<br />

atacadas a través <strong>de</strong> la aplicaciones con técnicas<br />

“SQL ingestión”. 
<br />

• Hacer copias <strong>de</strong> los datos <strong>de</strong> Producción a otros<br />

entornos <strong>de</strong> prueba o <strong>de</strong>sarrollo enmascarando<br />

los datos personalmente i<strong>de</strong>ntificables”.<br />

En último lugar intervino Simón Viñals Larruga,<br />

director técnico <strong>de</strong> Intel Corporaction habló sobre<br />

“Tecnologías innovadoras para la seguridad”. Los<br />

riesgos <strong>de</strong> seguridad informática en la actualidad<br />

están cambiando, no sólo en su probabilidad y<br />

frecuencia creciente <strong>de</strong> manera exponencial, sino<br />

también en sus novedosas herramientas <strong>de</strong> ataque<br />

y en su capacidad para causar daños. Se ha pasado<br />

<strong>de</strong> antiguos atacantes individuales a organizaciones<br />

<strong>de</strong> cibercrimen a nivel mundial que han<br />

convertido el ataque informático en una onerosa<br />

industria <strong>de</strong>l <strong>de</strong>lito, sólo superada en volumen económico<br />

por la <strong>de</strong> la droga, a poca distancia.<br />

Al mismo tiempo, los dispositivos <strong>de</strong> usuario se han<br />

multiplicado y hecho más móviles (con ten<strong>de</strong>ncias<br />

como el BYOD y la Consumerización <strong>de</strong> IT) y los servicios<br />

<strong>de</strong> información se han “subido a la nube” <strong>de</strong><br />

la mano <strong>de</strong>l Cloud Computing y <strong>de</strong> Internet, lo que<br />

abre nuevos frentes <strong>de</strong> riesgo para los Sistemas <strong>de</strong><br />

Información Sanitaria y hace que las tradicionales<br />

herramientas software <strong>de</strong> seguridad informática ya<br />

no sean suficientes.<br />

Ante ello, Intel propone el uso <strong>de</strong> tecnologías <strong>de</strong><br />

seguridad basadas en el hardware, que refuerzan a<br />

las tecnologías software mejorando su rendimiento<br />

y las hace invulnerables frente ataques novedosos<br />

como los APT (Advanced Persistent Threats), los<br />

Rootkits, los keyloggers, los screen-capture o los<br />

ataques “man-in-the-middle”.<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!