Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INICIO Hay objetivos fundamentales de ciberse- permite a una organizacin evaluar lo que est tra-
guridad que las organizaciones tienen que cumplir tando de proteger, y por qu, como elemento de
RIESGOS
para considerarse listas en ciberseguridad. La pre- apoyo a la decisin en la identificacin de medidas
ANLISIS paracin para la seguridad ciberntica es el estado de seguridad. Una evaluacin integral del riesgo
TIPS
de ser capaz de detectar y responder eficazmente a de seguridad de la informacin debera permitir a
las brechas e intrusiones de seguridad informtica, una organizacin evaluar sus necesidades y riesgos
TCNICAS
los ataques de malware, los ataques de phishing y de seguridad en el contexto de sus necesidades
DETECCIN el robo de datos y propiedad intelectual, tanto de empresariales y organizativas.
fuera, como dentro de la red. Es importante tener en cuenta que el propsito
Este artculo aborda el riesgo principalmente de los sistemas de informacin y los datos que
porque afecta la informacin y los sistemas de contienen es apoyar los procesos de negocios, que
informacin. Proteger la informacin es un pro- a su vez apoyan la misin de la organizacin. En un
blema empresarial en el que la solucin es mucho sentido muy real, la informacin es un elemento
ms que implementar tecnologa como firewalls y fundamental que apoya al negocio y su misin, y
gateways antivirus, y esperar lo mejor. Las empre- contribuye a la capacidad de una organizacin para
sas deben adoptar un enfoque proactivo para sostener las operaciones.
identificar y proteger sus activos ms importan-
tes, incluida la informacin, la tecnologa de la
informacin y los procesos crticos del negocio. La DEFINICIN DE RIESGO
gestin del riesgo de seguridad de la informacin Segn la metodologa de evaluacin de riesgos
INICIO humano o no humano, toma alguna accin, como deseados. No confunda los resultados con los
identificar y explotar una vulnerabilidad, que da impactos.
RIESGOS
lugar a algn resultado inesperado y no deseado,
ANLISIS es decir, prdida, modificacin o divulgacin de El ltimo y ms importante componente del
TIPS
informacin, o prdida de acceso a la informa- riesgo de seguridad de la informacin es el activo
cin. Estos resultados tienen impactos negativos informacin, proceso, tecnologa que fue afec-
TCNICAS
en la organizacin. Estos impactos pueden incluir: tado por el riesgo. Suponiendo que el activo en
DETECCIN Prdida de ingresos o clientes, prdida de dife- riesgo no puede ser eliminado, el nico compo-
renciacin de mercado, los costos de respuesta y nente del riesgo de seguridad de la informacin
recuperacin por el incidente, y el costo de pagar que puede ser controlado es la vulnerabilidad. Solo
multas y sanciones regulatorias. hay algunas cosas que se pueden hacer para con-
trolar una vulnerabilidad:
INICIO Al igual que con tantas ideas, la ciberseguridad organizaciones empresariales contra los ataques
inteligente apareci por primera vez en la ciencia ms sofisticados, incluidas las amenazas persis-
RIESGOS
ficcin. tentes avanzadas.
ANLISIS Si estuvo en los aos 80 y 90, recuerda el sub-
TIPS
gnero cyberpunk, que explor las implicaciones de
la inteligencia de las mquinas y la realidad virtual, JERARQUA DE SEGURIDAD
TCNICAS
particularmente en el contexto de la ciberseguri- La mejor manera de entender lo que est pasando
DETECCIN dad y la guerra de la informacin. con la analtica avanzada de seguridad es pensar
Y como hemos visto, las ideas que se originan en en las tecnologas de seguridad en la forma trian-
la ciencia ficcin tienden a convertirse en rea- gular de la jerarqua de necesidades de Maslow. En
lidad en unas pocas dcadas. Los comunicado- la base estn los sistemas de proteccin: firewalls,
res del programa de televisin Star Trek de los gateways web seguros, antimalware, gestin de
aos 60 existen hoy en da en forma de telfo- identidad y acceso, y prevencin de prdida de
nos inteligentes (Martin Cooper, el ingeniero de datos. Las herramientas de este nivel exploran
Motorola que desarroll el primer telfono mvil, buscando cdigo malicioso, y monitorean el acceso
fue realmente inspirado por lo que vio en el pro- no autorizado a diversos recursos. Una caracte-
grama de televisin). De manera similar, las visio- rstica clave de los sistemas de proteccin es que
nes de los cyberpunk de los aos ochenta estn enfatizan la proteccin de un tipo especfico de
empezando a hacerse reales en forma de anlisis recurso, sistema o vector de ataque. Estas herra-
avanzados de seguridad, que promete proteger las mientas son esenciales, pero no suficientes; tiene
DETECCIN
INICIO Los cucos ponen sus huevos en los nidos de con facilidad. Pero se me ocurri que vala la pena
otras aves. Eso es lo que un cuidador de pinginos continuar observando.
RIESGOS
en el zoolgico de San Francisco le dijo a Clifford Si bien los mtodos de defensa contra amenazas
ANLISIS Stoll cuando estaba buscando un ttulo para su avanzadas han evolucionado, mucho de lo que Stoll
TIPS
libro clsico sobre la extirpacin de un intruso en descubri sigue siendo verdad en la actualidad.
la red que result ser ciberespionaje. Cuando los profesionales de seguridad planean
TCNICAS
El pjaro normal regresa al nido, empolla un invertir en defensa contra amenazas avanzadas,
DETECCIN cuco y el cuco se hace cargo y es alimentado por la qu empresas y funcionalidades estn en la parte
madre pjaro, explic Stoll durante una entrevista superior de sus listas cortas? A menudo, son los
de C-SPAN, en 1989. Todo sale bien para el cuco. mismos de siempre, pero los avances de la tecno-
El cuco se escapa y pone otros huevos. loga y las caractersticas que muchas organiza-
Cuando Stoll contact con el FBI acerca de un ciones estn buscando lo pueden sorprender.
intruso no identificado en la red del Laboratorio Cuando hablamos de amenazas avanzadas, el
Nacional Lawrence Berkeley que informacin no significado de avanzado cambia, as que qu sal-
clasificada de ciencias ellos le dijeron que cam- vaguardia sera til, sin importar donde se dibuje
biara la contrasea, se asegurara de que el hacker el lmite?, se pregunta Anton Chuvakin, vicepresi-
no pudiera entrar ms y cortara la conexin de red: dente de investigacin para seguridad y gestin del
l va a desaparecer. riesgo de Gartner.
Ellos estaban en lo correcto, dijo Stoll. Podra Al igual que Stoll, l est a favor del monitoreo
haberlo mantenido fuera. Podra haberlo bloqueado y la recopilacin de datos para la defensa contra
amenazas avanzadas, y mantiene la esperanza en prometedora sigue siendo un desafo. Lisa Phifer
algoritmos sofisticados que algn da podran mir la proteccin de datos mviles y estrategias
facilitar las cosas. Cuando la gente me pregunta que algunas empresas estn usando para hacer un
qu sera una herramienta de anlisis til, digo mejor seguimiento de los datos corporativos que
que necesito una que sea tan buena como un se pierden a travs de apps y dispositivos mviles.
INICIO analista de seguridad junior. Como Robert Richardson seala en su columna,
Mantenerse al da con la rpida evolucin de la Stoll utiliz seuelos y otras tcnicas de engao
RIESGOS
tecnologa tambin es parte del trabajo, pero puede para rastrear a su hacker. Proteger los datos mien-
ANLISIS tomar enormes cantidades de tiempo. Como dijo tras est calculando lo que est sucediendo, como
TIPS
Alan Earls, los CISO utilizan diferentes estrategias Stoll descubri, es un gran problema de seguridad
para obtener informacin de sus pares, pero deter- y la parte ms difcil del trabajo.
TCNICAS
minar la eficacia para la empresa de tecnologa Kathleen Richards
DETECCIN
INICIO El impacto de una brecha de datos puede ser sensibles tambin viene de las amenazas internas.
desastroso para una organizacin, y puede incluir La amenaza de los empleados que roban informa-
RIESGOS
prdida de confianza y fidelidad del cliente, san- cin de los clientes, informacin de identificacin
ANLISIS ciones financieras y otras consecuencias. El costo personal o datos de tarjetas de crdito son reales
TIPS
promedio total de una brecha de datos es de 4 debido al hecho de que, en la mayora de los casos,
millones de dlares, un aumento de 29% desde los usuarios privilegiados, como los administra-
TCNICAS
2013 de acuerdo con el Estudio del Costo de Brechas dores de sistemas o los administradores de bases
DETECCIN de Datos 2016 publicado por el Instituto Pone- de datos, tienen acceso autorizado a los datos. A
mon. El costo promedio por registro violado es de menudo, los datos reales del entorno de produc-
158 dlares, mientras que el costo promedio por cin se copian en el entorno de no produccin, que
registro para las industrias de salud y de venta es menos seguro y no se gestiona con los mismos
al por menor es de 355 y 129 dlares, respectiva- controles de seguridad que el entorno de produc-
mente. A pesar del alto riesgo de la amenaza, las cin, y los datos resultantes pueden ser expuestos
empresas siguen siendo vctimas de las brechas o robados.
de datos a nivel mundial, y eso plantea preocu- Las tcnicas de ofuscacin de datos ofrecen
paciones significativas sobre la proteccin de los diferentes maneras de asegurar que los datos
datos que las organizaciones poseen, procesan y permanezcan protegidos de caer en manos equi-
almacenan. vocadas, y menos personas pueden acceder a la
Mientras que las amenazas externas siguen informacin confidencial, mientras se cumple con
siendo una prioridad alta, la amenaza a los datos los requisitos del negocio.
e informacin de los comerciantes no se uti- ofuscacin de datos, una empresa puede reempla-
lizan para pruebas y desarrollo. La exposicin zar la informacin confidencial con valores simila-
inadecuada de los datos, ya sea por accidente o un res en la base de datos, y no tiene que preocuparse
incidente malicioso, podra tener consecuencias porque el proveedor externo exponga esa informa-
devastadoras y podra conducir a excesivas multas cin durante el desarrollo.
INICIO o acciones legales impuestas por la violacin de Otro caso de uso tpico podra ser en la industria
las reglas. minorista, donde un minorista necesita compar-
RIESGOS
tir datos de puntos de venta de clientes con una
ANLISIS empresa de investigacin de mercado para aplicar
TIPS
CASOS DE USO DE OFUSCACIN DE DATOS algoritmos avanzados de anlisis y analizar los
Un caso de uso tpico para las tcnicas de ofus- patrones y tendencias de compra de los clientes.
TCNICAS
cacin de datos podra ser cuando una base de Pero, en lugar de proporcionar los datos reales
DETECCIN datos de un entorno de desarrollo es manejada y de los clientes a la empresa de investigacin, el
administrada por un proveedor o subcontratista; minorista ofrece un sustituto que se parece a los
la ofuscacin de datos se vuelve extremadamente datos reales de los clientes. Este enfoque ayuda a
importante para permitir que el proveedor externo las empresas a minimizar el riesgo de exposicin
pueda realizar sus deberes y funciones segn sea o fugas de datos a travs de un socio comercial u
necesario. Mediante la aplicacin de tcnicas de otro tipo de organizacin externa. Ajay Kumar
Evaluacin de comportamiento
para detectar amenazas
INICIO Si la suya es como la mayora de las organiza- tiempo para explotar un ataque contina aumen-
ciones, su entorno est equipado con instrumen- tando, eso podra significar problemas.
RIESGOS
tos que detectan el comportamiento anmalo de
ANLISIS los usuarios y sistemas. Usted est registrando la
TIPS
informacin y cavando a travs de ella para averi- EVALUACIN DE LA AMENAZA
guar lo que ha sucedido. CONDUCTUAL AL RESCATE
TCNICAS
Y probablemente ha descubierto un par de La solucin? Considere implementar anlisis
DETECCIN defectos con su enfoque. de amenazas de comportamiento en tiempo real
En primer lugar, es caro e insostenible. Muy (BTA). Las herramientas BTA en tiempo real pro-
pocas organizaciones empresariales pueden per- vienen de proveedores como Bay Dynamics, Exa-
mitirse el lujo de contratar docenas de analistas de beam, Fortscale, Gurucul, LightCyber, Securonix y
seguridad cada ao, si pueden encontrarlos (y las Splunk (a travs de su adquisicin Caspida). Aun-
estimaciones son que el mercado global est gene- que los algoritmos son diferentes de un prove-
rando un milln de empleos vacantes de analista edor a otro, los productos BTA en tiempo real pro-
de seguridad por ao). porcionan una capa de anlisis sobre los productos
Segundo, y ms importante, es lento. Incluso si existentes de monitoreo y registro.
tuviera el personal adecuado, la acumulacin de Es decir, las herramientas de BTA crean una
anlisis significa que la brecha promedio pasa de- evaluacin de las amenazas de comportamiento
sapercibida durante meses, de acuerdo con muchos al conectarse a las herramientas de informacin
informes de incumplimiento. Y a medida que el de seguridad y de administracin de eventos,
EVALUACIN DE UNA HERRAMIENTA BTA Una vez que haya ejecutado su POC, debe tener
Cuando ejecute su POC, busque varios factores. una idea de los beneficios de negocios que puede
Primero, cunto tiempo le toma a la herramienta proporcionar una herramienta como esta. Ade-
BTA aprender su entorno? La mayora de los ms de refrenar el crecimiento insostenible de
proveedores dicen que las herramientas empiezan los equipos de seguridad, un BTA en tiempo real
INICIO a ofrecer valor en pocos das. Cuanto antes, puede ayudarle a responder a las amenazas de una
mejor. manera mucho ms oportuna aumentando as
RIESGOS
Segundo, cul es la tasa de falsos positivos? su postura de seguridad e impresionar a la junta
ANLISIS Est viendo una cada dramtica o solo una reduc- con su nueva agilidad. Dependiendo del sistema,
TIPS
cin menor? En otras palabras, la herramienta de tambin puede tener un enfoque ms efectivo
seguridad de datos est creando una evaluacin para documentar amenazas y problemas de
TCNICAS
de la amenaza de comportamiento que es de valor cumplimiento.
DETECCIN para usted? En resumen? Si desea comprender las amena-
Por ltimo, cmo muestra la informacin la zas que se producen en su entorno, dnde estn
herramienta de seguridad de datos? Hay paneles ocurriendo, quin se ve afectado y qu debe hacer
que puedan ser utilizados por personas menos con respecto a ellas, es probable que necesite una
tcnicas, como los interesados de la industria? Se evaluacin de las amenazas de comportamiento.
priorizan las amenazas con claridad? Recomienda Es hora de considerar un producto BTA en tiempo
el sistema acciones y prximos pasos? real. Johna Till Johnson