Está en la página 1de 16

Consejos de gestin de amenazas

Breve compilacin de consejos de seguridad para gestionar las principales amenazas


que enfrentan las empresas actualmente.

COMPRENSIN DE LOS PROTEJA SU EMPRESA TIPS PARA LA TCNICAS DE EVALUACIN DE


RIESGOS DE SEGURIDAD CON ANLISIS DE DEFENSA DE AMENAZAS OFUSCACIN DE COMPORTAMIENTO
DE LA INFORMACIN SEGURIDAD AVANZADA AVANZADAS DATOS PROTEGEN A PARA DETECTAR
LAS EMPRESAS AMENAZAS
RIESGOS

Comprensin de los riesgos de


seguridad de la informacin

INICIO Hay objetivos fundamentales de ciberse- permite a una organizacin evaluar lo que est tra-
guridad que las organizaciones tienen que cumplir tando de proteger, y por qu, como elemento de
RIESGOS
para considerarse listas en ciberseguridad. La pre- apoyo a la decisin en la identificacin de medidas
ANLISIS paracin para la seguridad ciberntica es el estado de seguridad. Una evaluacin integral del riesgo
TIPS
de ser capaz de detectar y responder eficazmente a de seguridad de la informacin debera permitir a
las brechas e intrusiones de seguridad informtica, una organizacin evaluar sus necesidades y riesgos
TCNICAS
los ataques de malware, los ataques de phishing y de seguridad en el contexto de sus necesidades
DETECCIN el robo de datos y propiedad intelectual, tanto de empresariales y organizativas.
fuera, como dentro de la red. Es importante tener en cuenta que el propsito
Este artculo aborda el riesgo principalmente de los sistemas de informacin y los datos que
porque afecta la informacin y los sistemas de contienen es apoyar los procesos de negocios, que
informacin. Proteger la informacin es un pro- a su vez apoyan la misin de la organizacin. En un
blema empresarial en el que la solucin es mucho sentido muy real, la informacin es un elemento
ms que implementar tecnologa como firewalls y fundamental que apoya al negocio y su misin, y
gateways antivirus, y esperar lo mejor. Las empre- contribuye a la capacidad de una organizacin para
sas deben adoptar un enfoque proactivo para sostener las operaciones.
identificar y proteger sus activos ms importan-
tes, incluida la informacin, la tecnologa de la
informacin y los procesos crticos del negocio. La DEFINICIN DE RIESGO
gestin del riesgo de seguridad de la informacin Segn la metodologa de evaluacin de riesgos

2 CONSEJOS DE GESTIN DE AMENAZAS


RIESGOS

OCTAVE, del Instituto de Ingeniera de Software n  ulnerabilidad: Lo que explota el actor de la


V
de la Universidad Carnegie Mellon, el riesgo es: amenaza;
La posibilidad de sufrir daos o prdidas. La n Resultados: El resultado de la explotacin de una

amenaza es un componente del riesgo, y se puede vulnerabilidad; e


considerar como: Un agente de amenazas, ya sea n Impacto: Consecuencias de los resultados no

INICIO humano o no humano, toma alguna accin, como deseados. No confunda los resultados con los
identificar y explotar una vulnerabilidad, que da impactos.
RIESGOS
lugar a algn resultado inesperado y no deseado,
ANLISIS es decir, prdida, modificacin o divulgacin de El ltimo y ms importante componente del
TIPS
informacin, o prdida de acceso a la informa- riesgo de seguridad de la informacin es el activo
cin. Estos resultados tienen impactos negativos informacin, proceso, tecnologa que fue afec-
TCNICAS
en la organizacin. Estos impactos pueden incluir: tado por el riesgo. Suponiendo que el activo en
DETECCIN Prdida de ingresos o clientes, prdida de dife- riesgo no puede ser eliminado, el nico compo-
renciacin de mercado, los costos de respuesta y nente del riesgo de seguridad de la informacin
recuperacin por el incidente, y el costo de pagar que puede ser controlado es la vulnerabilidad. Solo
multas y sanciones regulatorias. hay algunas cosas que se pueden hacer para con-
trolar una vulnerabilidad:

COMPONENTES DEL RIESGO DE SEGURIDAD n  liminar la vulnerabilidad. Si no existe, entonces


E
DE LA INFORMACIN no puede ser explotada;
El riesgo de seguridad de la informacin tiene
varios componentes importantes: O, si la vulnerabilidad no puede ser eliminada:

n  gente de amenaza: Entidad humana o no


A n  R
 educir la probabilidad de explotacin de la
humana que explota una vulnerabilidad; vulnerabilidad;

3 CONSEJOS DE GESTIN DE AMENAZAS


RIESGOS

n  educir la gravedad del impacto resultante


R Un programa de gestin de riesgos puede
de la explotacin de la vulnerabilidad; o ampliarse para identificar tambin a personas
n No hacer nada, aceptar el riesgo. crticas, procesos de negocio y tecnologa.
n Comprender por qu los activos crticos

Un caso problemtico es el de la vulnerabilidad escogidos son necesarios para las operaciones,


INICIO de da cero, pues, por definicin, una organizacin la realizacin de la misin y la continuidad de
no puede protegerse contra los resultados e impac- las operaciones.
RIESGOS
tos especficos de esa vulnerabilidad desconocida,
ANLISIS y no tiene la oportunidad de crear estrategias para Para cumplir con la gestin de riesgos como
TIPS
reducir la probabilidad y el impacto. componente de preparacin para la ciberseguridad,
una organizacin debe crear un slido programa
TCNICAS
de evaluacin y gestin del riesgo de la seguridad
DETECCIN GESTIN DE RIESGOS de la informacin. Si ya existe un programa de
Por lo tanto, la gestin de riesgos de seguridad gestin del riesgo empresarial (ERM), un programa
de la informacin es el proceso de identificar, de gestin de riesgos de seguridad de la informa-
comprender, evaluar y mitigar los riesgos y sus cin puede soportar el proceso de ERM.
vulnerabilidades subyacentes y el impacto en Los recursos para la construccin de un pro-
la informacin, los sistemas de informacin y las grama de gestin de riesgos de seguridad de la
organizaciones que dependen de la informacin informacin incluyen:
para sus operaciones. Adems de identificar
los riesgos y las medidas de mitigacin del n  ublicacin Especial NIST 800-39, Gestin del
P
riesgo, un mtodo y proceso de gestin del riesgo Riesgo de Seguridad de la Informacin.
ayudar a: n Publicacin Especial NIST 800-30, Gua para la

Realizacin de Evaluaciones de Riesgo.


n Identificar los activos crticos de informacin. Peter Sullivan

4 CONSEJOS DE GESTIN DE AMENAZAS


ANLISIS

Proteja su empresa con anlisis


de seguridad avanzada

INICIO Al igual que con tantas ideas, la ciberseguridad organizaciones empresariales contra los ataques
inteligente apareci por primera vez en la ciencia ms sofisticados, incluidas las amenazas persis-
RIESGOS
ficcin. tentes avanzadas.
ANLISIS Si estuvo en los aos 80 y 90, recuerda el sub-
TIPS
gnero cyberpunk, que explor las implicaciones de
la inteligencia de las mquinas y la realidad virtual, JERARQUA DE SEGURIDAD
TCNICAS
particularmente en el contexto de la ciberseguri- La mejor manera de entender lo que est pasando
DETECCIN dad y la guerra de la informacin. con la analtica avanzada de seguridad es pensar
Y como hemos visto, las ideas que se originan en en las tecnologas de seguridad en la forma trian-
la ciencia ficcin tienden a convertirse en rea- gular de la jerarqua de necesidades de Maslow. En
lidad en unas pocas dcadas. Los comunicado- la base estn los sistemas de proteccin: firewalls,
res del programa de televisin Star Trek de los gateways web seguros, antimalware, gestin de
aos 60 existen hoy en da en forma de telfo- identidad y acceso, y prevencin de prdida de
nos inteligentes (Martin Cooper, el ingeniero de datos. Las herramientas de este nivel exploran
Motorola que desarroll el primer telfono mvil, buscando cdigo malicioso, y monitorean el acceso
fue realmente inspirado por lo que vio en el pro- no autorizado a diversos recursos. Una caracte-
grama de televisin). De manera similar, las visio- rstica clave de los sistemas de proteccin es que
nes de los cyberpunk de los aos ochenta estn enfatizan la proteccin de un tipo especfico de
empezando a hacerse reales en forma de anlisis recurso, sistema o vector de ataque. Estas herra-
avanzados de seguridad, que promete proteger las mientas son esenciales, pero no suficientes; tiene

5 CONSEJOS DE GESTIN DE AMENAZAS


ANLISIS

que haber alguna forma de coordinar y extraer la QU OFRECE LA ANALTICA


informacin que recopilan. DE SEGURIDAD AVANZADA
El siguiente nivel consiste en sistemas de El anlisis avanzado de seguridad es una capa
deteccin y monitoreo, tales como informacin superior de sistemas que se integran en produc-
de seguridad y productos de gestin de eventos tos existentes y automatizan el anlisis a travs de
INICIO (SIEM), as como sistemas de deteccin de intru- aprendizaje automtico y tcnicas de big data. Este
siones y sistemas de prevencin de intrusiones enfoque permite a los profesionales de la segu-
RIESGOS
(IDSes/IPSes). La caracterstica clave de estas ridad de la informacin tomar medidas sobre las
ANLISIS herramientas de anlisis avanzado es que toman cuestiones que realmente representan una brecha
TIPS
una visin holstica de la empresa. Las herramien- o amenaza.
tas SIEM e IDS/IPS monitorean y administran lo Hay varios tipos diferentes de productos que
TCNICAS
que est pasando en mltiples recursos y sistemas, entran dentro de la categora de anlisis avanzado
DETECCIN incluyendo las herramientas de seguridad. Como de seguridad. Las herramientas de inteligencia
tales, se basan y se integran en los sistemas de operacional de seguridad, como Splunk, permiten
proteccin. a los usuarios descubrir conexiones entre eventos.
Pero hay un problema: Las herramientas SIEM y Las herramientas de anlisis de amenazas de com-
de IDS/IPS recogen enormes cantidades de datos. portamiento analizan el comportamiento de los
A pesar de que filtran los datos, analizarlos puede usuarios, dispositivos y sistemas en el entorno
ser una tarea que literalmente no es humanamente para descubrir comportamientos anmalos que
posible. Las grandes empresas informan que sus pueden representar una amenaza.
productos SIEM e IDS/IPS generan hasta 500 fal- Las herramientas de anlisis de seguridad
sos positivos por da, un nmero que simplemente suelen obtener sus entradas de los datos y fuen-
no es posible validar y verificar manualmente. Ah tes de otras herramientas y sistemas, inclu-
es donde entra en juego el anlisis avanzado de yendo SIEM, IDS/IPS y una serie de otros, como
seguridad. firewalls, gateways web seguros y similares. Donde

6 CONSEJOS DE GESTIN DE AMENAZAS


ANLISIS

tienden a diferir es en su enfoque: el anlisis con- rdenes de magnitud, convirtiendo el problema


textual de las amenazas internas, por ejemplo, o en algo que los profesionales de la seguridad pue-
tal vez en la traduccin de la amenaza al riesgo den abordar manualmente.
empresarial. Pero no se detendrn aqu. La siguiente fron-
Independientemente del enfoque, estas herra- tera de los anlisis avanzados de seguridad es la
INICIO mientas de anlisis de seguridad avanzado inten- analtica predictiva; no solo detectar amenazas a
tan descubrir qu incidentes, o patrones de medida que ocurren, sino predecir con precisin
RIESGOS
incidentes, representan una amenaza real. A travs las amenazas que llegarn maana y el riesgo de
ANLISIS del aprendizaje automtico, la inteligencia artificial negocios que plantearn. Esto, a su vez, permitir
TIPS
y la integracin con otras soluciones de seguridad, a los profesionales de seguridad pasar del modo
pueden reducir los falsos positivos en varios reactivo al proactivo. Johna Till Johnson
TCNICAS

DETECCIN

7 CONSEJOS DE GESTIN DE AMENAZAS


TIPS

Tips para la defensa de amenazas avanzadas

INICIO Los cucos ponen sus huevos en los nidos de con facilidad. Pero se me ocurri que vala la pena
otras aves. Eso es lo que un cuidador de pinginos continuar observando.
RIESGOS
en el zoolgico de San Francisco le dijo a Clifford Si bien los mtodos de defensa contra amenazas
ANLISIS Stoll cuando estaba buscando un ttulo para su avanzadas han evolucionado, mucho de lo que Stoll
TIPS
libro clsico sobre la extirpacin de un intruso en descubri sigue siendo verdad en la actualidad.
la red que result ser ciberespionaje. Cuando los profesionales de seguridad planean
TCNICAS
El pjaro normal regresa al nido, empolla un invertir en defensa contra amenazas avanzadas,
DETECCIN cuco y el cuco se hace cargo y es alimentado por la qu empresas y funcionalidades estn en la parte
madre pjaro, explic Stoll durante una entrevista superior de sus listas cortas? A menudo, son los
de C-SPAN, en 1989. Todo sale bien para el cuco. mismos de siempre, pero los avances de la tecno-
El cuco se escapa y pone otros huevos. loga y las caractersticas que muchas organiza-
Cuando Stoll contact con el FBI acerca de un ciones estn buscando lo pueden sorprender.
intruso no identificado en la red del Laboratorio Cuando hablamos de amenazas avanzadas, el
Nacional Lawrence Berkeley que informacin no significado de avanzado cambia, as que qu sal-
clasificada de ciencias ellos le dijeron que cam- vaguardia sera til, sin importar donde se dibuje
biara la contrasea, se asegurara de que el hacker el lmite?, se pregunta Anton Chuvakin, vicepresi-
no pudiera entrar ms y cortara la conexin de red: dente de investigacin para seguridad y gestin del
l va a desaparecer. riesgo de Gartner.
Ellos estaban en lo correcto, dijo Stoll. Podra Al igual que Stoll, l est a favor del monitoreo
haberlo mantenido fuera. Podra haberlo bloqueado y la recopilacin de datos para la defensa contra

8 CONSEJOS DE GESTIN DE AMENAZAS


TIPS

amenazas avanzadas, y mantiene la esperanza en prometedora sigue siendo un desafo. Lisa Phifer
algoritmos sofisticados que algn da podran mir la proteccin de datos mviles y estrategias
facilitar las cosas. Cuando la gente me pregunta que algunas empresas estn usando para hacer un
qu sera una herramienta de anlisis til, digo mejor seguimiento de los datos corporativos que
que necesito una que sea tan buena como un se pierden a travs de apps y dispositivos mviles.
INICIO analista de seguridad junior. Como Robert Richardson seala en su columna,
Mantenerse al da con la rpida evolucin de la Stoll utiliz seuelos y otras tcnicas de engao
RIESGOS
tecnologa tambin es parte del trabajo, pero puede para rastrear a su hacker. Proteger los datos mien-
ANLISIS tomar enormes cantidades de tiempo. Como dijo tras est calculando lo que est sucediendo, como
TIPS
Alan Earls, los CISO utilizan diferentes estrategias Stoll descubri, es un gran problema de seguridad
para obtener informacin de sus pares, pero deter- y la parte ms difcil del trabajo.
TCNICAS
minar la eficacia para la empresa de tecnologa Kathleen Richards
DETECCIN

9 CONSEJOS DE GESTIN DE AMENAZAS


TCNICAS

Tcnicas de ofuscacin de datos


protegen a las empresas

INICIO El impacto de una brecha de datos puede ser sensibles tambin viene de las amenazas internas.
desastroso para una organizacin, y puede incluir La amenaza de los empleados que roban informa-
RIESGOS
prdida de confianza y fidelidad del cliente, san- cin de los clientes, informacin de identificacin
ANLISIS ciones financieras y otras consecuencias. El costo personal o datos de tarjetas de crdito son reales
TIPS
promedio total de una brecha de datos es de 4 debido al hecho de que, en la mayora de los casos,
millones de dlares, un aumento de 29% desde los usuarios privilegiados, como los administra-
TCNICAS
2013 de acuerdo con el Estudio del Costo de Brechas dores de sistemas o los administradores de bases
DETECCIN de Datos 2016 publicado por el Instituto Pone- de datos, tienen acceso autorizado a los datos. A
mon. El costo promedio por registro violado es de menudo, los datos reales del entorno de produc-
158 dlares, mientras que el costo promedio por cin se copian en el entorno de no produccin, que
registro para las industrias de salud y de venta es menos seguro y no se gestiona con los mismos
al por menor es de 355 y 129 dlares, respectiva- controles de seguridad que el entorno de produc-
mente. A pesar del alto riesgo de la amenaza, las cin, y los datos resultantes pueden ser expuestos
empresas siguen siendo vctimas de las brechas o robados.
de datos a nivel mundial, y eso plantea preocu- Las tcnicas de ofuscacin de datos ofrecen
paciones significativas sobre la proteccin de los diferentes maneras de asegurar que los datos
datos que las organizaciones poseen, procesan y permanezcan protegidos de caer en manos equi-
almacenan. vocadas, y menos personas pueden acceder a la
Mientras que las amenazas externas siguen informacin confidencial, mientras se cumple con
siendo una prioridad alta, la amenaza a los datos los requisitos del negocio.

10 CONSEJOS DE GESTIN DE AMENAZAS


TCNICAS

QU ES LA OFUSCACIN DE DATOS? produccin o prueba. Esto se realiza para comple-


En el mundo de la tecnologa, la ofuscacin de tar de manera realista la prueba de funcionalidad
datos, que tambin se conoce como enmasca- de la aplicacin, y cubrir escenarios en tiempo
ramiento de datos, es el proceso de reemplazar real o casos de prueba, para minimizar los errores
informacin sensible existente en entornos de o defectos de produccin. Como resultado de esta
INICIO prueba o de desarrollo con la informacin que prctica, un entorno de no produccin puede con-
parece informacin real de produccin, pero no vertirse en un blanco fcil para los ciberdelincuen-
RIESGOS
sirve para nadie que desee darle mal uso. En otras tes o empleados malintencionados que buscan
ANLISIS palabras, los usuarios de los entornos de prueba o datos sensibles que pueden ser expuestos o roba-
TIPS
de desarrollo no necesitan ver los datos reales de dos. Debido a que un entorno de no produccin no
produccin, siempre y cuando lo que estn viendo est tan estrechamente controlado o administrado
TCNICAS
parezca real y sea coherente. Por lo tanto, las tc- como el entorno de produccin, podra costar
DETECCIN nicas de ofuscacin de datos se utilizan para pro- millones de dlares para que las organizaciones
teger los datos mediante la desidentificacin de la remedien el dao a la reputacin o al valor de la
informacin sensible contenida en entornos de no marca, en caso de que ocurra un incidente de bre-
produccin, o enmascarando la informacin iden- cha de datos.
tificable con valores realistas, lo que permite a las Los requisitos reglamentarios son otro factor
empresas mitigar el riesgo de exposicin de datos. clave para la ofuscacin de datos. Por ejemplo,
el estndar de seguridad de datos de la industria
de tarjetas de pago (PCI DSS) alienta a los comer-
LA NECESIDAD DE TCNICAS ciantes a mejorar la seguridad de los datos de
DE OFUSCACIN DE DATOS las tarjetas de pago con la adopcin amplia de
Las organizaciones a menudo necesitan copiar medidas consistentes de seguridad de datos, que
datos de produccin almacenados en bases de proporcionan una base de requisitos tcnicos y
datos de produccin hacia bases de datos de no operacionales. PCI DSS requiere que los datos

11 CONSEJOS DE GESTIN DE AMENAZAS


TCNICAS

e informacin de los comerciantes no se uti- ofuscacin de datos, una empresa puede reempla-
lizan para pruebas y desarrollo. La exposicin zar la informacin confidencial con valores simila-
inadecuada de los datos, ya sea por accidente o un res en la base de datos, y no tiene que preocuparse
incidente malicioso, podra tener consecuencias porque el proveedor externo exponga esa informa-
devastadoras y podra conducir a excesivas multas cin durante el desarrollo.
INICIO o acciones legales impuestas por la violacin de Otro caso de uso tpico podra ser en la industria
las reglas. minorista, donde un minorista necesita compar-
RIESGOS
tir datos de puntos de venta de clientes con una
ANLISIS empresa de investigacin de mercado para aplicar
TIPS
CASOS DE USO DE OFUSCACIN DE DATOS algoritmos avanzados de anlisis y analizar los
Un caso de uso tpico para las tcnicas de ofus- patrones y tendencias de compra de los clientes.
TCNICAS
cacin de datos podra ser cuando una base de Pero, en lugar de proporcionar los datos reales
DETECCIN datos de un entorno de desarrollo es manejada y de los clientes a la empresa de investigacin, el
administrada por un proveedor o subcontratista; minorista ofrece un sustituto que se parece a los
la ofuscacin de datos se vuelve extremadamente datos reales de los clientes. Este enfoque ayuda a
importante para permitir que el proveedor externo las empresas a minimizar el riesgo de exposicin
pueda realizar sus deberes y funciones segn sea o fugas de datos a travs de un socio comercial u
necesario. Mediante la aplicacin de tcnicas de otro tipo de organizacin externa. Ajay Kumar

12 CONSEJOS DE GESTIN DE AMENAZAS


DETECCIN

Evaluacin de comportamiento
para detectar amenazas

INICIO Si la suya es como la mayora de las organiza- tiempo para explotar un ataque contina aumen-
ciones, su entorno est equipado con instrumen- tando, eso podra significar problemas.
RIESGOS
tos que detectan el comportamiento anmalo de
ANLISIS los usuarios y sistemas. Usted est registrando la
TIPS
informacin y cavando a travs de ella para averi- EVALUACIN DE LA AMENAZA
guar lo que ha sucedido. CONDUCTUAL AL RESCATE
TCNICAS
Y probablemente ha descubierto un par de La solucin? Considere implementar anlisis
DETECCIN defectos con su enfoque. de amenazas de comportamiento en tiempo real
En primer lugar, es caro e insostenible. Muy (BTA). Las herramientas BTA en tiempo real pro-
pocas organizaciones empresariales pueden per- vienen de proveedores como Bay Dynamics, Exa-
mitirse el lujo de contratar docenas de analistas de beam, Fortscale, Gurucul, LightCyber, Securonix y
seguridad cada ao, si pueden encontrarlos (y las Splunk (a travs de su adquisicin Caspida). Aun-
estimaciones son que el mercado global est gene- que los algoritmos son diferentes de un prove-
rando un milln de empleos vacantes de analista edor a otro, los productos BTA en tiempo real pro-
de seguridad por ao). porcionan una capa de anlisis sobre los productos
Segundo, y ms importante, es lento. Incluso si existentes de monitoreo y registro.
tuviera el personal adecuado, la acumulacin de Es decir, las herramientas de BTA crean una
anlisis significa que la brecha promedio pasa de- evaluacin de las amenazas de comportamiento
sapercibida durante meses, de acuerdo con muchos al conectarse a las herramientas de informacin
informes de incumplimiento. Y a medida que el de seguridad y de administracin de eventos,

13 CONSEJOS DE GESTIN DE AMENAZAS


DETECCIN

sistemas de deteccin de intrusiones y sistemas LANZAMIENTO DE BTA


de prevencin de intrusiones y otros como Para comenzar a implementar un BTA, configure
firewalls, e importando su informacin de criterios de seleccin, empezando por la arqui-
registro. A continuacin, realizan anlisis de tectura de seguridad existente y planificada. Qu
correlacin de esa informacin para determinar herramientas de monitoreo y registro son funda-
INICIO qu comportamiento es normal para usuarios, mentales para su entorno, y cules son las herra-
dispositivos y sistemas. El siguiente paso para mientas de seguridad de datos con las que contar
RIESGOS
desarrollar una evaluacin de la amenaza conduc- durante los prximos aos? La integracin en esos
ANLISIS tual es un anlisis adicional para determinar si sistemas ser un criterio de seleccin crtico para
TIPS
el comportamiento anmalo es solo eso anmalo, sus productos BTA. Tambin debe pensar en qu
pero inofensivo o representa una verdadera factor de forma prefiere: local o basado en la nube.
TCNICAS
amenaza. Los productos BTA hacen todo esto apli- La mayora de los profesionales de seguridad se
DETECCIN cando el aprendizaje automtico a los flujos de sienten incmodos al cargar los registros de segu-
datos para que los analistas de seguridad no nece- ridad a la nube, por lo que una instalacin local
siten programar reglas sobre lo que comprende el puede ser la mejor manera.
comportamiento normal. Luego, usted querr establecer una prueba de
Eso significa que uno de los grandes beneficios concepto (POC). Idealmente, esto ser en una red
que las herramientas de BTA pueden proporcionar autnoma con un conjunto definido de usuarios,
es minimizar el nmero de alertas y falsos positi- como un departamento independiente o una divi-
vos, cosas que parecen amenazas, pero no lo sin geogrfica. Por qu? Porque usted ser capaz
son. Las organizaciones que han desplegado estos de obtener una idea de las capacidades de la herra-
sistemas dicen que reducen el nmero de falsos mienta BTA, y si funciona, el dueo del negocio
positivos de 500 o ms al da claramente una de esa divisin o departamento ser su principal
cantidad inmanejable a dos o tres amenazas evangelista en la defensa del sistema ante el resto
reales. de la empresa.

14 CONSEJOS DE GESTIN DE AMENAZAS


DETECCIN

EVALUACIN DE UNA HERRAMIENTA BTA Una vez que haya ejecutado su POC, debe tener
Cuando ejecute su POC, busque varios factores. una idea de los beneficios de negocios que puede
Primero, cunto tiempo le toma a la herramienta proporcionar una herramienta como esta. Ade-
BTA aprender su entorno? La mayora de los ms de refrenar el crecimiento insostenible de
proveedores dicen que las herramientas empiezan los equipos de seguridad, un BTA en tiempo real
INICIO a ofrecer valor en pocos das. Cuanto antes, puede ayudarle a responder a las amenazas de una
mejor. manera mucho ms oportuna aumentando as
RIESGOS
Segundo, cul es la tasa de falsos positivos? su postura de seguridad e impresionar a la junta
ANLISIS Est viendo una cada dramtica o solo una reduc- con su nueva agilidad. Dependiendo del sistema,
TIPS
cin menor? En otras palabras, la herramienta de tambin puede tener un enfoque ms efectivo
seguridad de datos est creando una evaluacin para documentar amenazas y problemas de
TCNICAS
de la amenaza de comportamiento que es de valor cumplimiento.
DETECCIN para usted? En resumen? Si desea comprender las amena-
Por ltimo, cmo muestra la informacin la zas que se producen en su entorno, dnde estn
herramienta de seguridad de datos? Hay paneles ocurriendo, quin se ve afectado y qu debe hacer
que puedan ser utilizados por personas menos con respecto a ellas, es probable que necesite una
tcnicas, como los interesados de la industria? Se evaluacin de las amenazas de comportamiento.
priorizan las amenazas con claridad? Recomienda Es hora de considerar un producto BTA en tiempo
el sistema acciones y prximos pasos? real. Johna Till Johnson

15 CONSEJOS DE GESTIN DE AMENAZAS


SOBRE
LOS AUTORES

AJAY KUMAR es gerente de seguridad de la informacin


con 10 aos de experiencia en gestin de riesgos y seguridad
de TI, gestin de accesos e identidades, gestin de
operaciones de seguridad, proteccin de datos y seguridad
mvil y en la nube.
Consejos de gestin de amenazas
INICIO es una publicacin de SearchDataCenter.Es
KATHLEEN RICHARDS es editora en jefe de la revista
Rich Castagna | Vicepresidente editorial
RIESGOS Information Security y colabora para diversos sitios
Lizzette Prez Arbes | Editora ejecutiva
ANLISIS
de TechTarget.
Melisa Osores | Editora adjunta
TIPS
PETER SULLIVAN es cientfico investigador en el Instituto Jacquelyn Howard | Editor de produccin
de Ingeniera de Software de la Universidad Carnegie Mellon,
TCNICAS Linda Koury | Director de diseo online
donde imparte cursos de gestin de riesgos, seguridad de la
DETECCIN Megan Cassello | Diseador grfico
informacin, respuesta a incidentes y forensia digital.
Bill Crowley | Publisher
BCrowley@techtarget.com
JOHNA TILL JOHNSON es CEO y fundadora de Nemertes
Research, donde lidera el grupo de investigacin y trabaja TechTarget
275 Grove Street, Newton, MA 02466
con clientes estratgicos. www.techtarget.com
2016 TechTarget Inc. Ninguna parte de esta publicacin puede ser reproduci-
das o retransmitidas de ninguna manera o por ningn medio sin el consentimien-
to por escrito de la editorial. Los reimpresos de TechTarget estn disponibles a
travs de YGS Group.

Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec-


nologa de informacin. Ms de 100 sitios web focalizados permiten un rpido
acceso a un vasto repositorio de noticias, consejos y anlisis sobre tecnologas,
productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres-
enciales le proporcionan acceso directo a los comentarios y consejos de exper-
tos independientes. A travs de IT Knowledge Exchange, nuestra comunidad so-
cial, usted puede obtener asesora y compartir soluciones con colegas y expertos.
COVER ART: FOTOLIA

16 CONSEJOS DE GESTIN DE AMENAZAS

También podría gustarte