Está en la página 1de 16

Consejos de gestión de amenazas

Breve compilación de consejos de seguridad para gestionar las principales amenazas


que enfrentan las empresas actualmente.

COMPRENSIÓN DE LOS PROTEJA SU EMPRESA TIPS PARA LA TÉCNICAS DE EVALUACIÓN DE


RIESGOS DE SEGURIDAD CON ANÁLISIS DE DEFENSA DE AMENAZAS OFUSCACIÓN DE COMPORTAMIENTO
DE LA INFORMACIÓN SEGURIDAD AVANZADA AVANZADAS DATOS PROTEGEN A PARA DETECTAR
LAS EMPRESAS AMENAZAS
RIESGOS

Comprensión de los riesgos de


seguridad de la información

INICIO Hay objetivos fundamentales de ciberse- permite a una organización evaluar lo que está tra-
guridad que las organizaciones tienen que cumplir tando de proteger, y por qué, como elemento de
RIESGOS
para considerarse listas en ciberseguridad. La pre- apoyo a la decisión en la identificación de medidas
ANÁLISIS paración para la seguridad cibernética es el estado de seguridad. Una evaluación integral del riesgo
TIPS
de ser capaz de detectar y responder eficazmente a de seguridad de la información debería permitir a
las brechas e intrusiones de seguridad informática, una organización evaluar sus necesidades y riesgos
TÉCNICAS
los ataques de malware, los ataques de phishing y de seguridad en el contexto de sus necesidades
DETECCIÓN el robo de datos y propiedad intelectual, tanto de empresariales y organizativas.
fuera, como dentro de la red. Es importante tener en cuenta que el propósito
Este artículo aborda el riesgo principalmente de los sistemas de información y los datos que
porque afecta la información y los sistemas de contienen es apoyar los procesos de negocios, que
información. Proteger la información es un pro- a su vez apoyan la misión de la organización. En un
blema empresarial en el que la solución es mucho sentido muy real, la información es un elemento
más que implementar tecnología como firewalls y fundamental que apoya al negocio y su misión, y
gateways antivirus, y esperar lo mejor. Las empre- contribuye a la capacidad de una organización para
sas deben adoptar un enfoque proactivo para sostener las operaciones.
identificar y proteger sus activos más importan-
tes, incluida la información, la tecnología de la
información y los procesos críticos del negocio. La DEFINICIÓN DE RIESGO
gestión del riesgo de seguridad de la información Según la metodología de evaluación de riesgos

2 CONSEJOS DE GESTIÓN DE AMENAZAS


RIESGOS

OCTAVE, del Instituto de Ingeniería de Software n  ulnerabilidad: Lo que explota el actor de la


V
de la Universidad Carnegie Mellon, el riesgo es: amenaza;
“La posibilidad de sufrir daños o pérdidas”. La n Resultados: El resultado de la explotación de una

amenaza es un componente del riesgo, y se puede vulnerabilidad; e


considerar como: Un agente de amenazas, ya sea n Impacto: Consecuencias de los resultados no

INICIO humano o no humano, toma alguna acción, como deseados. No confunda los resultados con los
identificar y explotar una vulnerabilidad, que da impactos.
RIESGOS
lugar a algún resultado inesperado y no deseado,
ANÁLISIS es decir, pérdida, modificación o divulgación de El último y más importante componente del
TIPS
información, o pérdida de acceso a la informa- riesgo de seguridad de la información es el activo
ción. Estos resultados tienen impactos negativos –información, proceso, tecnología– que fue afec-
TÉCNICAS
en la organización. Estos impactos pueden incluir: tado por el riesgo. Suponiendo que el activo en
DETECCIÓN Pérdida de ingresos o clientes, pérdida de dife- riesgo no puede ser eliminado, el único compo-
renciación de mercado, los costos de respuesta y nente del riesgo de seguridad de la información
recuperación por el incidente, y el costo de pagar que puede ser controlado es la vulnerabilidad. Solo
multas y sanciones regulatorias. hay algunas cosas que se pueden hacer para con-
trolar una vulnerabilidad:

COMPONENTES DEL RIESGO DE SEGURIDAD n  liminar la vulnerabilidad. Si no existe, entonces


E
DE LA INFORMACIÓN no puede ser explotada;
El riesgo de seguridad de la información tiene
varios componentes importantes: O, si la vulnerabilidad no puede ser eliminada:

n  gente de amenaza: Entidad humana o no


A n  R
 educir la probabilidad de explotación de la
humana que explota una vulnerabilidad; vulnerabilidad;

3 CONSEJOS DE GESTIÓN DE AMENAZAS


RIESGOS

n  educir la gravedad del impacto resultante


R Un programa de gestión de riesgos puede
de la explotación de la vulnerabilidad; o ampliarse para identificar también a personas
n No hacer nada, aceptar el riesgo. críticas, procesos de negocio y tecnología.
n Comprender por qué los activos críticos

Un caso problemático es el de la vulnerabilidad escogidos son necesarios para las operaciones,


INICIO de día cero, pues, por definición, una organización la realización de la misión y la continuidad de
no puede protegerse contra los resultados e impac- las operaciones.
RIESGOS
tos específicos de esa vulnerabilidad desconocida,
ANÁLISIS y no tiene la oportunidad de crear estrategias para Para cumplir con la gestión de riesgos como
TIPS
reducir la probabilidad y el impacto. componente de preparación para la ciberseguridad,
una organización debe crear un sólido programa
TÉCNICAS
de evaluación y gestión del riesgo de la seguridad
DETECCIÓN GESTIÓN DE RIESGOS de la información. Si ya existe un programa de
Por lo tanto, la gestión de riesgos de seguridad gestión del riesgo empresarial (ERM), un programa
de la información es el proceso de identificar, de gestión de riesgos de seguridad de la informa-
comprender, evaluar y mitigar los riesgos –y sus ción puede soportar el proceso de ERM.
vulnerabilidades subyacentes– y el impacto en Los recursos para la construcción de un pro-
la información, los sistemas de información y las grama de gestión de riesgos de seguridad de la
organizaciones que dependen de la información información incluyen:
para sus operaciones. Además de identificar
los riesgos y las medidas de mitigación del n  ublicación Especial NIST 800-39, Gestión del
P
riesgo, un método y proceso de gestión del riesgo Riesgo de Seguridad de la Información.
ayudará a: n Publicación Especial NIST 800-30, Guía para la

Realización de Evaluaciones de Riesgo.


n Identificar los activos críticos de información. —Peter Sullivan

4 CONSEJOS DE GESTIÓN DE AMENAZAS


ANÁLISIS

Proteja su empresa con análisis


de seguridad avanzada

INICIO Al igual que con tantas ideas, la ciberseguridad organizaciones empresariales contra los ataques
inteligente apareció por primera vez en la ciencia más sofisticados, incluidas las amenazas persis-
RIESGOS
ficción. tentes avanzadas.
ANÁLISIS Si estuvo en los años 80 y 90, recuerda el sub-
TIPS
género cyberpunk, que exploró las implicaciones de
la inteligencia de las máquinas y la realidad virtual, JERARQUÍA DE SEGURIDAD
TÉCNICAS
particularmente en el contexto de la ciberseguri- La mejor manera de entender lo que está pasando
DETECCIÓN dad y la guerra de la información. con la analítica avanzada de seguridad es pensar
Y como hemos visto, las ideas que se originan en en las tecnologías de seguridad en la forma trian-
la ciencia ficción tienden a convertirse en rea- gular de la jerarquía de necesidades de Maslow. En
lidad en unas pocas décadas. Los “comunicado- la base están los sistemas de protección: firewalls,
res” del programa de televisión Star Trek de los gateways web seguros, antimalware, gestión de
años 60 existen hoy en día en forma de teléfo- identidad y acceso, y prevención de pérdida de
nos inteligentes (Martin Cooper, el ingeniero de datos. Las herramientas de este nivel exploran
Motorola que desarrolló el primer teléfono móvil, buscando código malicioso, y monitorean el acceso
fue realmente inspirado por lo que vio en el pro- no autorizado a diversos recursos. Una caracte-
grama de televisión). De manera similar, las visio- rística clave de los sistemas de protección es que
nes de los cyberpunk de los años ochenta están enfatizan la protección de un tipo específico de
empezando a hacerse reales en forma de análisis recurso, sistema o vector de ataque. Estas herra-
avanzados de seguridad, que promete proteger las mientas son esenciales, pero no suficientes; tiene

5 CONSEJOS DE GESTIÓN DE AMENAZAS


ANÁLISIS

que haber alguna forma de coordinar y extraer la QUÉ OFRECE LA ANALÍTICA


información que recopilan. DE SEGURIDAD AVANZADA
El siguiente nivel consiste en sistemas de El análisis avanzado de seguridad es una capa
detección y monitoreo, tales como información superior de sistemas que se integran en produc-
de seguridad y productos de gestión de eventos tos existentes y automatizan el análisis a través de
INICIO (SIEM), así como sistemas de detección de intru- aprendizaje automático y técnicas de big data. Este
siones y sistemas de prevención de intrusiones enfoque permite a los profesionales de la segu-
RIESGOS
(IDSes/IPSes). La característica clave de estas ridad de la información tomar medidas sobre las
ANÁLISIS herramientas de análisis avanzado es que toman cuestiones que realmente representan una brecha
TIPS
una visión holística de la empresa. Las herramien- o amenaza.
tas SIEM e IDS/IPS monitorean y administran lo Hay varios tipos diferentes de productos que
TÉCNICAS
que está pasando en múltiples recursos y sistemas, entran dentro de la categoría de análisis avanzado
DETECCIÓN incluyendo las herramientas de seguridad. Como de seguridad. Las herramientas de inteligencia
tales, se basan y se integran en los sistemas de operacional de seguridad, como Splunk, permiten
protección. a los usuarios descubrir conexiones entre eventos.
Pero hay un problema: Las herramientas SIEM y Las herramientas de análisis de amenazas de com-
de IDS/IPS recogen enormes cantidades de datos. portamiento analizan el comportamiento de los
A pesar de que filtran los datos, analizarlos puede usuarios, dispositivos y sistemas en el entorno
ser una tarea que literalmente no es humanamente para descubrir comportamientos anómalos que
posible. Las grandes empresas informan que sus pueden representar una amenaza.
productos SIEM e IDS/IPS generan hasta 500 fal- Las herramientas de análisis de seguridad
sos positivos por día, un número que simplemente suelen obtener sus entradas de los datos y fuen-
no es posible validar y verificar manualmente. Ahí tes de otras herramientas y sistemas, inclu-
es donde entra en juego el análisis avanzado de yendo SIEM, IDS/IPS y una serie de otros, como
seguridad. firewalls, gateways web seguros y similares. Donde

6 CONSEJOS DE GESTIÓN DE AMENAZAS


ANÁLISIS

tienden a diferir es en su enfoque: el análisis con- órdenes de magnitud, convirtiendo el problema


textual de las amenazas internas, por ejemplo, o en algo que los profesionales de la seguridad pue-
tal vez en la traducción de la amenaza al riesgo den abordar manualmente.
empresarial. Pero no se detendrán aquí. La siguiente fron-
Independientemente del enfoque, estas herra- tera de los análisis avanzados de seguridad es la
INICIO mientas de análisis de seguridad avanzado inten- analítica predictiva; no solo detectar amenazas a
tan descubrir qué incidentes, o patrones de medida que ocurren, sino predecir con precisión
RIESGOS
incidentes, representan una amenaza real. A través las amenazas que llegarán mañana y el riesgo de
ANÁLISIS del aprendizaje automático, la inteligencia artificial negocios que plantearán. Esto, a su vez, permitirá
TIPS
y la integración con otras soluciones de seguridad, a los profesionales de seguridad pasar del modo
pueden reducir los falsos positivos en varios reactivo al proactivo. —Johna Till Johnson
TÉCNICAS

DETECCIÓN

7 CONSEJOS DE GESTIÓN DE AMENAZAS


TIPS

Tips para la defensa de amenazas avanzadas

INICIO Los cucos ponen sus huevos en los nidos de con facilidad. Pero se me ocurrió que valía la pena
otras aves. Eso es lo que un cuidador de pingüinos continuar observando”.
RIESGOS
en el zoológico de San Francisco le dijo a Clifford Si bien los métodos de defensa contra amenazas
ANÁLISIS Stoll cuando estaba buscando un título para su avanzadas han evolucionado, mucho de lo que Stoll
TIPS
libro clásico sobre la extirpación de un intruso en descubrió sigue siendo verdad en la actualidad.
la red que resultó ser ciberespionaje. Cuando los profesionales de seguridad planean
TÉCNICAS
“El pájaro normal regresa al nido, empolla un invertir en defensa contra amenazas avanzadas,
DETECCIÓN cuco y el cuco se hace cargo y es alimentado por la ¿qué empresas y funcionalidades están en la parte
madre pájaro”, explicó Stoll durante una entrevista superior de sus listas cortas? A menudo, son los
de C-SPAN, en 1989. “Todo sale bien para el cuco. mismos de siempre, pero los avances de la tecno-
El cuco se escapa y pone otros huevos”. logía –y las características que muchas organiza-
Cuando Stoll contactó con el FBI acerca de un ciones están buscando– lo pueden sorprender.
intruso no identificado en la red del Laboratorio “Cuando hablamos de amenazas avanzadas, el
Nacional Lawrence Berkeley –que información no significado de ‘avanzado’ cambia, así que ¿qué sal-
clasificada de ciencias– ellos le dijeron que cam- vaguardia sería útil, sin importar donde se dibuje
biara la contraseña, se asegurara de que el hacker el límite?”, se pregunta Anton Chuvakin, vicepresi-
no pudiera entrar más y cortara la conexión de red: dente de investigación para seguridad y gestión del
“él va a desaparecer”. riesgo de Gartner.
“Ellos estaban en lo correcto”, dijo Stoll. “Podría Al igual que Stoll, él está a favor del monitoreo
haberlo mantenido fuera. Podría haberlo bloqueado y la recopilación de datos para la defensa contra

8 CONSEJOS DE GESTIÓN DE AMENAZAS


TIPS

amenazas avanzadas, y mantiene la esperanza en prometedora sigue siendo un desafío. Lisa Phifer
algoritmos sofisticados que algún día podrían miró la protección de datos móviles y estrategias
facilitar las cosas. “Cuando la gente me pregunta que algunas empresas están usando para hacer un
qué sería una herramienta de análisis útil, digo mejor seguimiento de los datos corporativos que
que necesito una que sea tan buena como un se pierden a través de apps y dispositivos móviles.
INICIO analista de seguridad junior”. Como Robert Richardson señala en su columna,
Mantenerse al día con la rápida evolución de la Stoll utilizó señuelos y otras técnicas de engaño
RIESGOS
tecnología también es parte del trabajo, pero puede para rastrear a su hacker. Proteger los datos mien-
ANÁLISIS tomar enormes cantidades de tiempo. Como dijo tras está calculando lo que está sucediendo, como
TIPS
Alan Earls, los CISO utilizan diferentes estrategias Stoll descubrió, es un gran problema de seguridad
para obtener información de sus pares, pero deter- y la parte más difícil del trabajo.
TÉCNICAS
minar la eficacia para la empresa de tecnología —Kathleen Richards
DETECCIÓN

9 CONSEJOS DE GESTIÓN DE AMENAZAS


TÉCNICAS

Técnicas de ofuscación de datos


protegen a las empresas

INICIO El impacto de una brecha de datos puede ser sensibles también viene de las amenazas internas.
desastroso para una organización, y puede incluir La amenaza de los empleados que roban informa-
RIESGOS
pérdida de confianza y fidelidad del cliente, san- ción de los clientes, información de identificación
ANÁLISIS ciones financieras y otras consecuencias. El costo personal o datos de tarjetas de crédito son reales
TIPS
promedio total de una brecha de datos es de 4 debido al hecho de que, en la mayoría de los casos,
millones de dólares, un aumento de 29% desde los usuarios privilegiados, como los administra-
TÉCNICAS
2013 de acuerdo con el “Estudio del Costo de Brechas dores de sistemas o los administradores de bases
DETECCIÓN de Datos 2016” publicado por el Instituto Pone- de datos, tienen acceso autorizado a los datos. A
mon. El costo promedio por registro violado es de menudo, los datos reales del entorno de produc-
158 dólares, mientras que el costo promedio por ción se copian en el entorno de no producción, que
registro para las industrias de salud y de venta es menos seguro y no se gestiona con los mismos
al por menor es de 355 y 129 dólares, respectiva- controles de seguridad que el entorno de produc-
mente. A pesar del alto riesgo de la amenaza, las ción, y los datos resultantes pueden ser expuestos
empresas siguen siendo víctimas de las brechas o robados.
de datos a nivel mundial, y eso plantea preocu- Las técnicas de ofuscación de datos ofrecen
paciones significativas sobre la protección de los diferentes maneras de asegurar que los datos
datos que las organizaciones poseen, procesan y permanezcan protegidos de caer en manos equi-
almacenan. vocadas, y menos personas pueden acceder a la
Mientras que las amenazas externas siguen información confidencial, mientras se cumple con
siendo una prioridad alta, la amenaza a los datos los requisitos del negocio.

10 CONSEJOS DE GESTIÓN DE AMENAZAS


TÉCNICAS

¿QUÉ ES LA OFUSCACIÓN DE DATOS? producción o prueba. Esto se realiza para comple-


En el mundo de la tecnología, la ofuscación de tar de manera realista la prueba de funcionalidad
datos, que también se conoce como enmasca- de la aplicación, y cubrir escenarios en tiempo
ramiento de datos, es el proceso de reemplazar real o casos de prueba, para minimizar los errores
información sensible existente en entornos de o defectos de producción. Como resultado de esta
INICIO prueba o de desarrollo con la información que práctica, un entorno de no producción puede con-
parece información real de producción, pero no vertirse en un blanco fácil para los ciberdelincuen-
RIESGOS
sirve para nadie que desee darle mal uso. En otras tes o empleados malintencionados que buscan
ANÁLISIS palabras, los usuarios de los entornos de prueba o datos sensibles que pueden ser expuestos o roba-
TIPS
de desarrollo no necesitan ver los datos reales de dos. Debido a que un entorno de no producción no
producción, siempre y cuando lo que estén viendo está tan estrechamente controlado o administrado
TÉCNICAS
parezca real y sea coherente. Por lo tanto, las téc- como el entorno de producción, podría costar
DETECCIÓN nicas de ofuscación de datos se utilizan para pro- millones de dólares para que las organizaciones
teger los datos mediante la desidentificación de la remedien el daño a la reputación o al valor de la
información sensible contenida en entornos de no marca, en caso de que ocurra un incidente de bre-
producción, o enmascarando la información iden- cha de datos.
tificable con valores realistas, lo que permite a las Los requisitos reglamentarios son otro factor
empresas mitigar el riesgo de exposición de datos. clave para la ofuscación de datos. Por ejemplo,
el estándar de seguridad de datos de la industria
de tarjetas de pago (PCI DSS) alienta a los comer-
LA NECESIDAD DE TÉCNICAS ciantes a mejorar la seguridad de los datos de
DE OFUSCACIÓN DE DATOS las tarjetas de pago con la adopción amplia de
Las organizaciones a menudo necesitan copiar medidas consistentes de seguridad de datos, que
datos de producción almacenados en bases de proporcionan una base de requisitos técnicos y
datos de producción hacia bases de datos de no operacionales. PCI DSS requiere que los datos

11 CONSEJOS DE GESTIÓN DE AMENAZAS


TÉCNICAS

e información de los comerciantes “no se uti- ofuscación de datos, una empresa puede reempla-
lizan para pruebas y desarrollo”. La exposición zar la información confidencial con valores simila-
inadecuada de los datos, ya sea por accidente o un res en la base de datos, y no tiene que preocuparse
incidente malicioso, podría tener consecuencias porque el proveedor externo exponga esa informa-
devastadoras y podría conducir a excesivas multas ción durante el desarrollo.
INICIO o acciones legales impuestas por la violación de Otro caso de uso típico podría ser en la industria
las reglas. minorista, donde un minorista necesita compar-
RIESGOS
tir datos de puntos de venta de clientes con una
ANÁLISIS empresa de investigación de mercado para aplicar
TIPS
CASOS DE USO DE OFUSCACIÓN DE DATOS algoritmos avanzados de análisis y analizar los
Un caso de uso típico para las técnicas de ofus- patrones y tendencias de compra de los clientes.
TÉCNICAS
cación de datos podría ser cuando una base de Pero, en lugar de proporcionar los datos reales
DETECCIÓN datos de un entorno de desarrollo es manejada y de los clientes a la empresa de investigación, el
administrada por un proveedor o subcontratista; minorista ofrece un sustituto que se parece a los
la ofuscación de datos se vuelve extremadamente datos reales de los clientes. Este enfoque ayuda a
importante para permitir que el proveedor externo las empresas a minimizar el riesgo de exposición
pueda realizar sus deberes y funciones según sea o fugas de datos a través de un socio comercial u
necesario. Mediante la aplicación de técnicas de otro tipo de organización externa. —Ajay Kumar

12 CONSEJOS DE GESTIÓN DE AMENAZAS


DETECCIÓN

Evaluación de comportamiento
para detectar amenazas

INICIO Si la suya es como la mayoría de las organiza- tiempo para explotar un ataque continúa aumen-
ciones, su entorno está equipado con instrumen- tando, eso podría significar problemas.
RIESGOS
tos que detectan el comportamiento anómalo de
ANÁLISIS los usuarios y sistemas. Usted está registrando la
TIPS
información y cavando a través de ella para averi- EVALUACIÓN DE LA AMENAZA
guar lo que ha sucedido. CONDUCTUAL AL RESCATE
TÉCNICAS
Y probablemente ha descubierto un par de ¿La solución? Considere implementar análisis
DETECCIÓN defectos con su enfoque. de amenazas de comportamiento en tiempo real
En primer lugar, es caro e insostenible. Muy (BTA). Las herramientas BTA en tiempo real pro-
pocas organizaciones empresariales pueden per- vienen de proveedores como Bay Dynamics, Exa-
mitirse el lujo de contratar docenas de analistas de beam, Fortscale, Gurucul, LightCyber, Securonix y
seguridad cada año, si pueden encontrarlos (y las Splunk (a través de su adquisición Caspida). Aun-
estimaciones son que el mercado global está gene- que los algoritmos son diferentes de un prove-
rando un millón de empleos vacantes de analista edor a otro, los productos BTA en tiempo real pro-
de seguridad por año). porcionan una capa de análisis sobre los productos
Segundo, y más importante, es lento. Incluso si existentes de monitoreo y registro.
tuviera el personal adecuado, la acumulación de Es decir, las herramientas de BTA crean una
análisis significa que la brecha promedio pasa de- evaluación de las amenazas de comportamiento
sapercibida durante meses, de acuerdo con muchos al conectarse a las herramientas de información
informes de incumplimiento. Y a medida que el de seguridad y de administración de eventos,

13 CONSEJOS DE GESTIÓN DE AMENAZAS


DETECCIÓN

sistemas de detección de intrusiones y sistemas LANZAMIENTO DE BTA


de prevención de intrusiones y otros –como Para comenzar a implementar un BTA, configure
firewalls–, e importando su información de criterios de selección, empezando por la arqui-
registro. A continuación, realizan análisis de tectura de seguridad existente y planificada. ¿Qué
correlación de esa información para determinar herramientas de monitoreo y registro son funda-
INICIO qué comportamiento es normal para usuarios, mentales para su entorno, y cuáles son las herra-
dispositivos y sistemas. El siguiente paso para mientas de seguridad de datos con las que contará
RIESGOS
desarrollar una evaluación de la amenaza conduc- durante los próximos años? La integración en esos
ANÁLISIS tual es un análisis adicional para determinar si sistemas será un criterio de selección crítico para
TIPS
el comportamiento anómalo es solo eso –anómalo, sus productos BTA. También debe pensar en qué
pero inofensivo– o representa una verdadera factor de forma prefiere: local o basado en la nube.
TÉCNICAS
amenaza. Los productos BTA hacen todo esto apli- La mayoría de los profesionales de seguridad se
DETECCIÓN cando el aprendizaje automático a los flujos de sienten incómodos al cargar los registros de segu-
datos para que los analistas de seguridad no nece- ridad a la nube, por lo que una instalación local
siten programar reglas sobre lo que comprende el puede ser la mejor manera.
comportamiento normal. Luego, usted querrá establecer una prueba de
Eso significa que uno de los grandes beneficios concepto (POC). Idealmente, esto será en una red
que las herramientas de BTA pueden proporcionar autónoma con un conjunto definido de usuarios,
es minimizar el número de alertas y falsos positi- como un departamento independiente o una divi-
vos, cosas que parecen amenazas, pero no lo sión geográfica. ¿Por qué? Porque usted será capaz
son. Las organizaciones que han desplegado estos de obtener una idea de las capacidades de la herra-
sistemas dicen que reducen el número de falsos mienta BTA, y si funciona, el dueño del negocio
positivos de 500 o más al día –claramente una de esa división o departamento será su principal
cantidad inmanejable– a dos o tres amenazas evangelista en la defensa del sistema ante el resto
reales. de la empresa.

14 CONSEJOS DE GESTIÓN DE AMENAZAS


DETECCIÓN

EVALUACIÓN DE UNA HERRAMIENTA BTA Una vez que haya ejecutado su POC, debe tener
Cuando ejecute su POC, busque varios factores. una idea de los beneficios de negocios que puede
Primero, ¿cuánto tiempo le toma a la herramienta proporcionar una herramienta como esta. Ade-
BTA “aprender” su entorno? La mayoría de los más de refrenar el crecimiento insostenible de
proveedores dicen que las herramientas empiezan los equipos de seguridad, un BTA en tiempo real
INICIO a ofrecer valor en pocos días. Cuanto antes, puede ayudarle a responder a las amenazas de una
mejor. manera mucho más oportuna –aumentando así
RIESGOS
Segundo, ¿cuál es la tasa de falsos positivos? su postura de seguridad– e impresionar a la junta
ANÁLISIS ¿Está viendo una caída dramática o solo una reduc- con su nueva agilidad. Dependiendo del sistema,
TIPS
ción menor? En otras palabras, ¿la herramienta de también puede tener un enfoque más efectivo
seguridad de datos está creando una evaluación para documentar amenazas y problemas de
TÉCNICAS
de la amenaza de comportamiento que es de valor cumplimiento.
DETECCIÓN para usted? ¿En resumen? Si desea comprender las amena-
Por último, ¿cómo muestra la información la zas que se producen en su entorno, dónde están
herramienta de seguridad de datos? ¿Hay paneles ocurriendo, quién se ve afectado y qué debe hacer
que puedan ser utilizados por personas menos con respecto a ellas, es probable que necesite una
técnicas, como los interesados de la industria? ¿Se evaluación de las amenazas de comportamiento.
priorizan las amenazas con claridad? ¿Recomienda Es hora de considerar un producto BTA en tiempo
el sistema acciones y próximos pasos? real. —Johna Till Johnson

15 CONSEJOS DE GESTIÓN DE AMENAZAS


SOBRE
LOS AUTORES

AJAY KUMAR es gerente de seguridad de la información


con 10 años de experiencia en gestión de riesgos y seguridad
de TI, gestión de accesos e identidades, gestión de
operaciones de seguridad, protección de datos y seguridad
móvil y en la nube.
Consejos de gestión de amenazas
INICIO es una publicación de SearchDataCenter.Es
KATHLEEN RICHARDS es editora en jefe de la revista
Rich Castagna | Vicepresidente editorial
RIESGOS Information Security y colabora para diversos sitios
Lizzette Pérez Arbesú | Editora ejecutiva
ANÁLISIS
de TechTarget.
Melisa Osores | Editora adjunta
TIPS
PETER SULLIVAN es científico investigador en el Instituto Jacquelyn Howard | Editor de producción
de Ingeniería de Software de la Universidad Carnegie Mellon,
TÉCNICAS Linda Koury | Director de diseño online
donde imparte cursos de gestión de riesgos, seguridad de la
DETECCIÓN Megan Cassello | Diseñador gráfico
información, respuesta a incidentes y forensia digital.
Bill Crowley | Publisher
BCrowley@techtarget.com
JOHNA TILL JOHNSON es CEO y fundadora de Nemertes
Research, donde lidera el grupo de investigación y trabaja TechTarget
275 Grove Street, Newton, MA 02466
con clientes estratégicos. www.techtarget.com
© 2016 TechTarget Inc. Ninguna parte de esta publicación puede ser reproduci-
das o retransmitidas de ninguna manera o por ningún medio sin el consentimien-
to por escrito de la editorial. Los reimpresos de TechTarget están disponibles a
través de YGS Group.

Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec-


nología de información. Más de 100 sitios web focalizados permiten un rápido
acceso a un vasto repositorio de noticias, consejos y análisis sobre tecnologías,
productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres-
enciales le proporcionan acceso directo a los comentarios y consejos de exper-
tos independientes. A través de IT Knowledge Exchange, nuestra comunidad so-
cial, usted puede obtener asesoría y compartir soluciones con colegas y expertos.
COVER ART: FOTOLIA

16 CONSEJOS DE GESTIÓN DE AMENAZAS

También podría gustarte