Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HB - Consejos de Gestioì - N de Amenazas - Final PDF
HB - Consejos de Gestioì - N de Amenazas - Final PDF
INICIO Hay objetivos fundamentales de ciberse- permite a una organización evaluar lo que está tra-
guridad que las organizaciones tienen que cumplir tando de proteger, y por qué, como elemento de
RIESGOS
para considerarse listas en ciberseguridad. La pre- apoyo a la decisión en la identificación de medidas
ANÁLISIS paración para la seguridad cibernética es el estado de seguridad. Una evaluación integral del riesgo
TIPS
de ser capaz de detectar y responder eficazmente a de seguridad de la información debería permitir a
las brechas e intrusiones de seguridad informática, una organización evaluar sus necesidades y riesgos
TÉCNICAS
los ataques de malware, los ataques de phishing y de seguridad en el contexto de sus necesidades
DETECCIÓN el robo de datos y propiedad intelectual, tanto de empresariales y organizativas.
fuera, como dentro de la red. Es importante tener en cuenta que el propósito
Este artículo aborda el riesgo principalmente de los sistemas de información y los datos que
porque afecta la información y los sistemas de contienen es apoyar los procesos de negocios, que
información. Proteger la información es un pro- a su vez apoyan la misión de la organización. En un
blema empresarial en el que la solución es mucho sentido muy real, la información es un elemento
más que implementar tecnología como firewalls y fundamental que apoya al negocio y su misión, y
gateways antivirus, y esperar lo mejor. Las empre- contribuye a la capacidad de una organización para
sas deben adoptar un enfoque proactivo para sostener las operaciones.
identificar y proteger sus activos más importan-
tes, incluida la información, la tecnología de la
información y los procesos críticos del negocio. La DEFINICIÓN DE RIESGO
gestión del riesgo de seguridad de la información Según la metodología de evaluación de riesgos
INICIO humano o no humano, toma alguna acción, como deseados. No confunda los resultados con los
identificar y explotar una vulnerabilidad, que da impactos.
RIESGOS
lugar a algún resultado inesperado y no deseado,
ANÁLISIS es decir, pérdida, modificación o divulgación de El último y más importante componente del
TIPS
información, o pérdida de acceso a la informa- riesgo de seguridad de la información es el activo
ción. Estos resultados tienen impactos negativos –información, proceso, tecnología– que fue afec-
TÉCNICAS
en la organización. Estos impactos pueden incluir: tado por el riesgo. Suponiendo que el activo en
DETECCIÓN Pérdida de ingresos o clientes, pérdida de dife- riesgo no puede ser eliminado, el único compo-
renciación de mercado, los costos de respuesta y nente del riesgo de seguridad de la información
recuperación por el incidente, y el costo de pagar que puede ser controlado es la vulnerabilidad. Solo
multas y sanciones regulatorias. hay algunas cosas que se pueden hacer para con-
trolar una vulnerabilidad:
INICIO Al igual que con tantas ideas, la ciberseguridad organizaciones empresariales contra los ataques
inteligente apareció por primera vez en la ciencia más sofisticados, incluidas las amenazas persis-
RIESGOS
ficción. tentes avanzadas.
ANÁLISIS Si estuvo en los años 80 y 90, recuerda el sub-
TIPS
género cyberpunk, que exploró las implicaciones de
la inteligencia de las máquinas y la realidad virtual, JERARQUÍA DE SEGURIDAD
TÉCNICAS
particularmente en el contexto de la ciberseguri- La mejor manera de entender lo que está pasando
DETECCIÓN dad y la guerra de la información. con la analítica avanzada de seguridad es pensar
Y como hemos visto, las ideas que se originan en en las tecnologías de seguridad en la forma trian-
la ciencia ficción tienden a convertirse en rea- gular de la jerarquía de necesidades de Maslow. En
lidad en unas pocas décadas. Los “comunicado- la base están los sistemas de protección: firewalls,
res” del programa de televisión Star Trek de los gateways web seguros, antimalware, gestión de
años 60 existen hoy en día en forma de teléfo- identidad y acceso, y prevención de pérdida de
nos inteligentes (Martin Cooper, el ingeniero de datos. Las herramientas de este nivel exploran
Motorola que desarrolló el primer teléfono móvil, buscando código malicioso, y monitorean el acceso
fue realmente inspirado por lo que vio en el pro- no autorizado a diversos recursos. Una caracte-
grama de televisión). De manera similar, las visio- rística clave de los sistemas de protección es que
nes de los cyberpunk de los años ochenta están enfatizan la protección de un tipo específico de
empezando a hacerse reales en forma de análisis recurso, sistema o vector de ataque. Estas herra-
avanzados de seguridad, que promete proteger las mientas son esenciales, pero no suficientes; tiene
DETECCIÓN
INICIO Los cucos ponen sus huevos en los nidos de con facilidad. Pero se me ocurrió que valía la pena
otras aves. Eso es lo que un cuidador de pingüinos continuar observando”.
RIESGOS
en el zoológico de San Francisco le dijo a Clifford Si bien los métodos de defensa contra amenazas
ANÁLISIS Stoll cuando estaba buscando un título para su avanzadas han evolucionado, mucho de lo que Stoll
TIPS
libro clásico sobre la extirpación de un intruso en descubrió sigue siendo verdad en la actualidad.
la red que resultó ser ciberespionaje. Cuando los profesionales de seguridad planean
TÉCNICAS
“El pájaro normal regresa al nido, empolla un invertir en defensa contra amenazas avanzadas,
DETECCIÓN cuco y el cuco se hace cargo y es alimentado por la ¿qué empresas y funcionalidades están en la parte
madre pájaro”, explicó Stoll durante una entrevista superior de sus listas cortas? A menudo, son los
de C-SPAN, en 1989. “Todo sale bien para el cuco. mismos de siempre, pero los avances de la tecno-
El cuco se escapa y pone otros huevos”. logía –y las características que muchas organiza-
Cuando Stoll contactó con el FBI acerca de un ciones están buscando– lo pueden sorprender.
intruso no identificado en la red del Laboratorio “Cuando hablamos de amenazas avanzadas, el
Nacional Lawrence Berkeley –que información no significado de ‘avanzado’ cambia, así que ¿qué sal-
clasificada de ciencias– ellos le dijeron que cam- vaguardia sería útil, sin importar donde se dibuje
biara la contraseña, se asegurara de que el hacker el límite?”, se pregunta Anton Chuvakin, vicepresi-
no pudiera entrar más y cortara la conexión de red: dente de investigación para seguridad y gestión del
“él va a desaparecer”. riesgo de Gartner.
“Ellos estaban en lo correcto”, dijo Stoll. “Podría Al igual que Stoll, él está a favor del monitoreo
haberlo mantenido fuera. Podría haberlo bloqueado y la recopilación de datos para la defensa contra
amenazas avanzadas, y mantiene la esperanza en prometedora sigue siendo un desafío. Lisa Phifer
algoritmos sofisticados que algún día podrían miró la protección de datos móviles y estrategias
facilitar las cosas. “Cuando la gente me pregunta que algunas empresas están usando para hacer un
qué sería una herramienta de análisis útil, digo mejor seguimiento de los datos corporativos que
que necesito una que sea tan buena como un se pierden a través de apps y dispositivos móviles.
INICIO analista de seguridad junior”. Como Robert Richardson señala en su columna,
Mantenerse al día con la rápida evolución de la Stoll utilizó señuelos y otras técnicas de engaño
RIESGOS
tecnología también es parte del trabajo, pero puede para rastrear a su hacker. Proteger los datos mien-
ANÁLISIS tomar enormes cantidades de tiempo. Como dijo tras está calculando lo que está sucediendo, como
TIPS
Alan Earls, los CISO utilizan diferentes estrategias Stoll descubrió, es un gran problema de seguridad
para obtener información de sus pares, pero deter- y la parte más difícil del trabajo.
TÉCNICAS
minar la eficacia para la empresa de tecnología —Kathleen Richards
DETECCIÓN
INICIO El impacto de una brecha de datos puede ser sensibles también viene de las amenazas internas.
desastroso para una organización, y puede incluir La amenaza de los empleados que roban informa-
RIESGOS
pérdida de confianza y fidelidad del cliente, san- ción de los clientes, información de identificación
ANÁLISIS ciones financieras y otras consecuencias. El costo personal o datos de tarjetas de crédito son reales
TIPS
promedio total de una brecha de datos es de 4 debido al hecho de que, en la mayoría de los casos,
millones de dólares, un aumento de 29% desde los usuarios privilegiados, como los administra-
TÉCNICAS
2013 de acuerdo con el “Estudio del Costo de Brechas dores de sistemas o los administradores de bases
DETECCIÓN de Datos 2016” publicado por el Instituto Pone- de datos, tienen acceso autorizado a los datos. A
mon. El costo promedio por registro violado es de menudo, los datos reales del entorno de produc-
158 dólares, mientras que el costo promedio por ción se copian en el entorno de no producción, que
registro para las industrias de salud y de venta es menos seguro y no se gestiona con los mismos
al por menor es de 355 y 129 dólares, respectiva- controles de seguridad que el entorno de produc-
mente. A pesar del alto riesgo de la amenaza, las ción, y los datos resultantes pueden ser expuestos
empresas siguen siendo víctimas de las brechas o robados.
de datos a nivel mundial, y eso plantea preocu- Las técnicas de ofuscación de datos ofrecen
paciones significativas sobre la protección de los diferentes maneras de asegurar que los datos
datos que las organizaciones poseen, procesan y permanezcan protegidos de caer en manos equi-
almacenan. vocadas, y menos personas pueden acceder a la
Mientras que las amenazas externas siguen información confidencial, mientras se cumple con
siendo una prioridad alta, la amenaza a los datos los requisitos del negocio.
e información de los comerciantes “no se uti- ofuscación de datos, una empresa puede reempla-
lizan para pruebas y desarrollo”. La exposición zar la información confidencial con valores simila-
inadecuada de los datos, ya sea por accidente o un res en la base de datos, y no tiene que preocuparse
incidente malicioso, podría tener consecuencias porque el proveedor externo exponga esa informa-
devastadoras y podría conducir a excesivas multas ción durante el desarrollo.
INICIO o acciones legales impuestas por la violación de Otro caso de uso típico podría ser en la industria
las reglas. minorista, donde un minorista necesita compar-
RIESGOS
tir datos de puntos de venta de clientes con una
ANÁLISIS empresa de investigación de mercado para aplicar
TIPS
CASOS DE USO DE OFUSCACIÓN DE DATOS algoritmos avanzados de análisis y analizar los
Un caso de uso típico para las técnicas de ofus- patrones y tendencias de compra de los clientes.
TÉCNICAS
cación de datos podría ser cuando una base de Pero, en lugar de proporcionar los datos reales
DETECCIÓN datos de un entorno de desarrollo es manejada y de los clientes a la empresa de investigación, el
administrada por un proveedor o subcontratista; minorista ofrece un sustituto que se parece a los
la ofuscación de datos se vuelve extremadamente datos reales de los clientes. Este enfoque ayuda a
importante para permitir que el proveedor externo las empresas a minimizar el riesgo de exposición
pueda realizar sus deberes y funciones según sea o fugas de datos a través de un socio comercial u
necesario. Mediante la aplicación de técnicas de otro tipo de organización externa. —Ajay Kumar
Evaluación de comportamiento
para detectar amenazas
INICIO Si la suya es como la mayoría de las organiza- tiempo para explotar un ataque continúa aumen-
ciones, su entorno está equipado con instrumen- tando, eso podría significar problemas.
RIESGOS
tos que detectan el comportamiento anómalo de
ANÁLISIS los usuarios y sistemas. Usted está registrando la
TIPS
información y cavando a través de ella para averi- EVALUACIÓN DE LA AMENAZA
guar lo que ha sucedido. CONDUCTUAL AL RESCATE
TÉCNICAS
Y probablemente ha descubierto un par de ¿La solución? Considere implementar análisis
DETECCIÓN defectos con su enfoque. de amenazas de comportamiento en tiempo real
En primer lugar, es caro e insostenible. Muy (BTA). Las herramientas BTA en tiempo real pro-
pocas organizaciones empresariales pueden per- vienen de proveedores como Bay Dynamics, Exa-
mitirse el lujo de contratar docenas de analistas de beam, Fortscale, Gurucul, LightCyber, Securonix y
seguridad cada año, si pueden encontrarlos (y las Splunk (a través de su adquisición Caspida). Aun-
estimaciones son que el mercado global está gene- que los algoritmos son diferentes de un prove-
rando un millón de empleos vacantes de analista edor a otro, los productos BTA en tiempo real pro-
de seguridad por año). porcionan una capa de análisis sobre los productos
Segundo, y más importante, es lento. Incluso si existentes de monitoreo y registro.
tuviera el personal adecuado, la acumulación de Es decir, las herramientas de BTA crean una
análisis significa que la brecha promedio pasa de- evaluación de las amenazas de comportamiento
sapercibida durante meses, de acuerdo con muchos al conectarse a las herramientas de información
informes de incumplimiento. Y a medida que el de seguridad y de administración de eventos,
EVALUACIÓN DE UNA HERRAMIENTA BTA Una vez que haya ejecutado su POC, debe tener
Cuando ejecute su POC, busque varios factores. una idea de los beneficios de negocios que puede
Primero, ¿cuánto tiempo le toma a la herramienta proporcionar una herramienta como esta. Ade-
BTA “aprender” su entorno? La mayoría de los más de refrenar el crecimiento insostenible de
proveedores dicen que las herramientas empiezan los equipos de seguridad, un BTA en tiempo real
INICIO a ofrecer valor en pocos días. Cuanto antes, puede ayudarle a responder a las amenazas de una
mejor. manera mucho más oportuna –aumentando así
RIESGOS
Segundo, ¿cuál es la tasa de falsos positivos? su postura de seguridad– e impresionar a la junta
ANÁLISIS ¿Está viendo una caída dramática o solo una reduc- con su nueva agilidad. Dependiendo del sistema,
TIPS
ción menor? En otras palabras, ¿la herramienta de también puede tener un enfoque más efectivo
seguridad de datos está creando una evaluación para documentar amenazas y problemas de
TÉCNICAS
de la amenaza de comportamiento que es de valor cumplimiento.
DETECCIÓN para usted? ¿En resumen? Si desea comprender las amena-
Por último, ¿cómo muestra la información la zas que se producen en su entorno, dónde están
herramienta de seguridad de datos? ¿Hay paneles ocurriendo, quién se ve afectado y qué debe hacer
que puedan ser utilizados por personas menos con respecto a ellas, es probable que necesite una
técnicas, como los interesados de la industria? ¿Se evaluación de las amenazas de comportamiento.
priorizan las amenazas con claridad? ¿Recomienda Es hora de considerar un producto BTA en tiempo
el sistema acciones y próximos pasos? real. —Johna Till Johnson