Está en la página 1de 118

SECURITY OPERATION 1

LLEGÓ LA
INTELIGENCIA
ARTIFICIAL… ¿Y
AHORA QUÉ?
Por Fernando Juliá
NOTA DE TAPA 5

Los ciberataques no sólo han aumentado


significativamente, sino que también se han
vuelto más sofisticados. Los métodos de seguridad
tradicionales no son adecuados para prevenir
violaciones de datos en caso de ciberataques.
6 NOTA DE TAPA

Los ciberdelincuentes han implementarla. Y agregan que ritmo cada vez mayor, hacién-
aprendido a usar nuevas técni- las empresas de mejor desem- dose mucho más sofisticados
cas y herramientas sólidas para peño aumentaron su retorno de y peligrosos en comparación
piratear, atacar y violar datos. la inversión en seguridad (ROSI) con algunos años atrás”, indica
Afortunadamente, las tecnolo- en un 40 % o más y redujeron Alejandro Botter, gerente de in-
gías de inteligencia artificial (IA) los costos de filtración de datos geniería de Check Point para el
se han introducido en el cibe- en al menos un 18 %. sur de Latinoamérica.
respacio para construir modelos Por su lado, Capgemini ase- Botter, de Check Point, suma
inteligentes para defender los gura que las organizaciones que las herramientas de segu-
sistemas de los ataques. cuentan con la IA para ayudar ridad tradicionales utilizan mé-
La IA tiene un impacto significa- a los abrumados analistas de todos basados en firmas para
tivo en la seguridad informática ciberseguridad. Casi dos ter- identificar amenazas, pero este
en el mundo. Por un lado, la IA se cios piensan que la IA ayudará enfoque es defectuoso y puede
puede utilizar para construir sis- a identificar amenazas críticas. pasar por alto muchos ataques.
temas defensivos como malwa- El sesenta y nueve por ciento de Las herramientas de seguri-
re y detección de ataques a la las organizaciones creen que la dad avanzadas que usan IA/
red; por otro lado, la IA podría IA será necesaria para respon- ML (Maching Learning) pueden
explotarse para lanzar ataques der a los ataques cibernéticos. identificar ataques conocidos y
más efectivos. Los avances en También señalan que tres de desconocidos, lo que da como
las técnicas criptográficas y cada cuatro ejecutivos dicen resultado tasas de detección
de inteligencia artificial (IA) (en que el uso de IA permite que cercanas al 100 % y minimiza
particular, el aprendizaje auto- su organización responda más los falsos positivos. Con AI/ML,
mático y el aprendizaje profun- rápido a las infracciones, y que no es necesario actualizar las
do) se muestran prometedores tres de cada cinco empresas firmas, crear reglas o administrar
al permitir que los expertos en dicen que el uso de IA mejora los esfuerzos de configuración.
seguridad cibernética contra- la precisión y la eficiencia de Sí, puede haber “falsos positi-
rresten la amenaza en constante los ciberanalistas. vos” ocasionales, pero estudio
evolución que representan los tras estudio señala que vale la
adversarios. La inteligencia artificial y su pena evitar la interrupción oca-
Según un informe de IBM, los rol en ciberseguridad sional causada por un falso po-
principales adoptantes de IA “La Inteligencia Artificial (IA) es sitivo para evitar un evento de
están monitoreando el 95 % de la combinación de algoritmos incumplimiento más impactante.
las comunicaciones de la red y planteados con el propósito de
reduciendo el tiempo para de- crear máquinas que presenten A su vez, Botter, de Check Point
tectar incidentes en un tercio. las mismas capacidades que señala un punto importante: “Su-
También señala que los ejecuti- el ser humano. En este caso mado a esto, la realidad también
vos informan una adopción ge- su rol en la ciberseguridad es es que uno de los mayores pro-
neralizada de IA para operacio- sumamente importante ya que blemas es que simplemente no
nes de seguridad, con un 93 % los ataques cibernéticos evo- hay suficientes profesionales de
que ya usa o está considerando lucionan continuamente a un seguridad para mantenerse al
NOTA DE TAPA 7

día con los aumentos de cibera- “La IA, especialmente, puede de cada 10 empresas en la re-
menazas y todos los problemas analizar continuamente mon- gión, aumentó su inversión de IA
relacionados” tañas de datos recopilados de con la pandemia. Esto eviden-
Para Arturo Torres, estratega de dispositivos en toda la red para cia que la IA es un catalizador
inteligencia contra amenazas de identificar amenazas. También para acelerar el impacto en el
FortiGuard Labs para Latinoa- puede investigar automática- negocio, generar disrupción y
mérica y Caribe, la inteligencia mente la afluencia de alertas desbloquear nuevas oportuni-
artificial es la tecnología que a que tradicionalmente han re- dades de mercado”, sostiene
través de máquinas o computa- querido la entrada manual de Pamela Skokanovic, Security
doras estudia el comportamien- los equipos de seguridad, lo Sales Manager, IBM Argentina,
que les permite tomar decisio- Paraguay y Uruguay.
nes mejor informadas, crear un
programa de seguridad más
Check Point enfrenta proactivo y eficiente y ser más
el desafío actual de la rentable. Esto libera a los equi-
rápida evolución de pos de seguridad para dedicar
amenazas incorporando más tiempo a perfeccionar la
IA en su arquitectura estrategia, investigar amenazas
de seguridad unificada avanzadas y cultivar una cultu-
de múltiples capas, ra de conciencia cibernética”,
proporcionando un agrega Torres, de FortiGuard
sistema inteligente Labs.
en constante mejora Torres no deja de señalar tam-
que logra prevenir bién que en la ciberseguridad Alejandro Botter
activamente ataques las soluciones impulsadas por Security Engineering Manager
complejos y sofisticados AI se han vuelto un componen- - Región Sur de América Latina
te clave y necesario para las de Check Point
arquitecturas de seguridad ya
que, ante la falta de personal Skokanovic, de IBM, indica que
con habilidades en este cam- a medida que los ciberataques
to o patrones de seres vivos o po, AI ayuda a reducir la carga crecen en volumen y compleji-
de codificación para después de trabajo de los equipos de dad, la IA está ayudando a los
replicarlos, implementarlos e TI, monitoreando, analizando analistas de operaciones de se-
incluso mejorarlos utilizando la y detectando cualquier activi- guridad que cuentan con recur-
información recopilada. El obje- dad anormal dentro de la red, sos insuficientes a adelantarse
tivo principal de esta tecnología aislándola casi en tiempo real. a las amenazas. Las tecnolo-
es procesar una gran cantidad “La IA es un poderoso motor gías de IA, como el aprendizaje
de información para la toma de para la transformación digital. automático y el procesamiento
decisiones utilizando técnicas De acuerdo con el IBM Global del lenguaje natural, capturan
de predicción o clasificación. AI Adoption Index 2022, casi 7 los insights de inteligencia de
8 NOTA DE TAPA

amenazas de millones de artí- to. Además, debe ser motivada que mucho más sofisticado.
culos de investigación, blogs y emocionalmente y tener la ha-
noticias, y brindan información bilidad de pasar sus progresos Para Dubra, de Kyndryl, las prin-
rápida a los profesionales de intelectuales a sus descendien- cipales funciones que se desta-
seguridad para eliminar el ruido tes”, afirma Fabio Assolini, Direc- can de la Inteligencia Artificial
de las alertas diarias, lo que re- tor del Equipo de Investigación asociada a la ciberseguridad
duce drásticamente los tiempos y Análisis para América Latina son: “La Detección, debido a
de respuesta. de Kaspersky, que agrega que la capacidad que tiene la Inte-
“Además, la IA puede aumentar “En ciberseguridad, los robots ligencia Artificial para identifi-
las habilidades de los analistas hacen una gran parte del trabajo car el tráfico irregular a través
de seguridad cuando se trata de ya que encuentran e identifican del aprendizaje automático, la
el malware y lo analizan; luego, Predicción, dado a que ayuda
crean un “repelente”, lo prueban,
lo distribuyen, y lo incluyen en
la protección global. Todo esto
sucede (automáticamente) miles En Fortinet, sabemos que
de veces al día. Además, los ro- la información cambia
bots siempre están aprendiendo situaciones y somos ese
y la detección está corrigiéndo- aliado que ayuda a las
se y mejorando constantemente. empresas a mantener
Solo una pequeña parte del tra- a la gente, dispositivos
bajo requiere de un ser humano y datos seguros,
experto”. brindándoles soluciones
Arturo Torres Desde Kyndryl, Ariel Dubra, Cy- amplias, integradas y
Estratega de FortiGuard Labs bersecurity&Resilience Practice automatizadas que les
para América Latina & Caribe Architect de la empresa, com- ayuden a protegerse
parte que la Inteligencia Artificial mejor
tareas para las no están com- (IA) tiene un rol y una importan-
pletamente preparados, lo que cia cada vez más preponderan-
les permite hacer su trabajo de te en la ciberseguridad, algo
manera más rápida, precisa y que se replica, a su vez, con a predecir diferentes tipos de
eficiente”, agrega Skokanovic, el aprendizaje automático (Ma- amenazas analizando los da-
de IBM. chine Learning). Estas tecnolo- tos y haciendo predicciones
“La inteligencia artificial debe gías son capaces de analizar basadas en el entrenamiento
tener la habilidad de aprenderlo rápidamente grandes conjuntos del sistema y la Respuesta,
todo por sí misma, de adaptarse de datos y rastrear una amplia automatizando la creación de
y de tomar decisiones en situa- variedad de amenazas, como un parche o una solución mo-
ciones completamente nuevas ser malware, hasta análisis de mentánea virtual, para detener
con una colección incompren- comportamientos sospechosos una amenaza detectada o de-
sible de información multiforma- que pueden resultar en un ata- sarrollar nuevos mecanismos
NOTA DE TAPA 9

de protección en tiempo real”. se proyecta que alcance casi permitiendo a los equipos de
u$s 30.9 mil millones para 2025. TI enfocarse en tareas que no
Por su parte, Andrés Mendoza, Con una evolución y aumento puedan ser resultas con el uso
Regional Technical Manager en constante de los ciberataques de esta tecnología, para de este
Zoho Corp y ManageEngine, es imprescindible incorporar modo proteger mejor a la gente,
dice que LLa ciberseguridad nuevas tecnologías para poder los dispositivos y los datos”.
es uno de los muchos usos de estar siempre un paso adelante Torres, de FortiGuard Labs agre-
la inteligencia artificial, las em- de los atacantes”. ga que un claro ejemplo es el
presas pueden utilizar la IA para Botter, de Check Point, también cómo podemos inspeccionar
evitar tanto pérdidas financie- apunta que es un segmento de una gran cantidad de archivos
ras como de tiempo. IA ofrece mercado que está llegando a en busca de contenido malicio-
información que permite a las los ejecutivos de nivel C (CISO, so, en donde podemos detectar
empresas comprender las ame- CIO, etc.). Una encuesta del Ins- a una nueva variante de malware
nazas fácilmente, lo que reduce tituto CapGemini de 850 altos en un archivo malicioso y clasi-
los tiempos de respuesta y hace ejecutivos de seguridad de la ficarlo como una campaña de
que las empresas cumplan con información demostró que el malware conocida a través del
las mejores prácticas de segu- 61% de las empresas ya no uso de esta tecnología, así como
ridad”. pueden detectar intentos de predecir el comportamiento de
Mendoza, de ManageEngine incumplimiento sin tecnología un dispositivo infectado.
suma que, por otro lado, el de IA. Otro 48 % afirma que “Con IA, las empresas pueden
aprendizaje automático (ML) tiene en sus planes aumentar armar rápidamente a los equi-
ayuda a reconocer patrones en los presupuestos de IA en un pos de seguridad con la infor-
los datos para que las máquinas promedio del 29%. De ejecuti- mación, contexto e insights que
puedan aprender de la expe- vos encuestados, el 75% dice necesitan para tomar decisio-
riencia. Entonces, al aprovechar que actualmente está probando nes y minimizar el impacto en la
la inteligencia de amenazas ci- casos de uso de seguridad ci- experiencia del usuario”, suma
bernéticas, el aprendizaje auto- bernética de IA. Skokanovic, de IBM Argentina,
mático y la inteligencia artificial, Torres, de FortiGuard Labs tam- “Por ejemplo, de acuerdo con
las empresas pueden responder bién observa un incremento en el estudio Cost of Data Breach
a los problemas con rapidez y la adopción de la inteligencia Report 2022, las organizacio-
confianza. artificial: ”De hecho, todas nues- nes que desplegaron comple-
tras soluciones están impulsa- tamente la automatización y la
¿Ha llegado la Inteligencia das por IA y Machine Learning. IA en seguridad incurrieron en
Artificial para quedarse? Ante un panorama cambiante y un costo promedio menor en
Para Botter, de Check Point, se creciente de ciber amenazas, filtraciones de datos, y lograron
ve una adopción de esta tecno- y la alta demanda de la indus- un ahorro de 65.2% frente a las
logía: “En el 2018, el desarrollo tria para contar con profesio- que no, lo cual significó el mayor
global de la IA en el mercado de nales de ciberseguridad, la IA ahorro de costos observado en
la seguridad cibernética alcanzó se transforma en un recurso el informe. Además, su tiempo
los 7100 millones de dólares, y vital para enfrentar estos retos, de detección y contención es
10 NOTA DE TAPA

menor: 2.5 meses más rápido”. rendimiento de las empresas en estudio mostró que el 30% de
Desde Kaspersky, Assolini apor- el día a día. Si bien sabemos los equipos de seguridad ig-
ta otra mirada y comparte que, que aún falta bastante para lo- nora o no alcanza a investigar
en el mercado de la ciberseguri- grar un nivel de madurez en la la mayoría de las advertencias
dad, se presentan nuevos y “re- adopción de estas tecnologías, que reciben. Estas ideas pintan
volucionarios” productos, como vamos por un buen camino para un panorama aterrador”, denota
por arte de magia, a través de los próximos años”. Botter, de Check Point.
la inteligencia artificial pueden Botter también explica que los
resolver todos los problemas de Mendoza, de ManageEngine, procesos AI/ML pueden auto-
seguridad y proteger a todos y argumenta que la pandemia matizar el análisis de incidentes
a todo de cualquier amenaza ayudó a que las organizacio- etiquetando automáticamente
de un solo golpe: Mientras tan- nes prioricen diferentes pro- cada amenaza como “Alta”,
to, en realidad, dentro de estos yectos e iniciativas de reforzar “Media” o “Baja”, y pueden crear
productos revolucionarios no la seguridad, ya que muchos un ticket, reunir y analizar los
hay “tecnología reciente”. Hay procesos o servicios debieron datos apropiados de todas las
tecnología que data de la época ser expuestos para soportar el diversas herramientas. A partir
de ¡la máquina de vapor! trabajo remoto o híbrido. “En ese de ahí, el personal de seguridad
“Lo que sí existe es el aprendi- sentido, varias organizaciones puede tomar decisiones inme-
zaje automático. Y las tecnolo- empezaron a implementar he- diatas sobre los tickets precar-
gías de aprendizaje automático rramientas de SIEM o de ges- gados que merecen la máxima
se usan bastante desde hace tión de privilegios y que éstas prioridad y actualizar las reglas
tiempo. Por ejemplo, en ciber- ya incluyen funcionalidades del firewall de forma rápida y
seguridad, los robots hacen una soportadas por IA y ML como automática. Si bien AI/ML no
gran parte del trabajo. La burbu- es el caso de UEBA (User and reemplazará al CISO, también
ja de la IA le quita credibilidad Entity Behaviour Analytics) que puede desempeñar un papel im-
al aprendizaje automático, uno permite identificar comporta- portante en la automatización de
de los subcampos de la ciber- mientos anómalos y alertar a los otros procesos, como el análisis
seguridad más prometedores”, administradores de esas des- de tráfico de red, el análisis de
agrega Assolini, de Kaspersky. viaciones de actividades en su amenazas de correo electrónico
“Hemos notado un aumento infraestructura”. y la prevención de amenazas,
significativo en la adopción la protección de endpoints, el
de soluciones de cibersegu- El desafío de los CISO código fuente y el análisis del
ridad basadas en Inteligencia “Sabemos que el mayor pro- comportamiento del usuario, y
Artificial”, adiciona Dubra, de blema al que se enfrentan los la protección del servidor de
Kyndryl, “La tecnología de IA CISOs es que el personal de aplicaciones o bases de datos.
nos permite tener una amplia seguridad suele estar sobrecar- Al aplicar inteligencia artificial y
variedad de casos de uso, tanto gado de trabajo y con la carga aprendizaje automático, el equi-
sea en ciberseguridad, como de realizar un seguimiento de po de seguridad puede mejorar
en la automatización de proce- las amenazas de seguridad la eficiencia y reducir el riesgo.
sos de negocio para mejorar el diarias. Aún más alarmante, un A su vez, Torres, de FortiGuard
NOTA DE TAPA 11

Labs, formula que a medida que foque en gran medida reactivo demanda. De acuerdo con un
los ciberdelincuentes investigan de la seguridad porque los equi- estudio del 2019 de IBM Resi-
y llevan a cabo métodos auto- pos de TI luchan por validar y lient & Ponemon, el 75% de los
matizados para crear, probar y tapar los agujeros de seguridad encuestados está enfrentando
diseminar malware y otras ame- mientras mantienen las opera- una dificultad en la contratación
nazas, los CISOs y sus equipos, ciones en funcionamiento. En y retención de personal espe-
y las soluciones de seguridad un esfuerzo por seguir el ritmo cializado en ciberseguridad”.
heredadas que tienen, pueden de las nuevas amenazas y una Skokanovic agrega que frente
verse abrumados por el gran huella de red en rápida expan- a esta situación es fundamental
volumen de incidentes y aler- sión, los equipos de seguridad que se de atención y prioridad
tas que requieren correlación cibernética a menudo imple- a la formación de talento para
e investigación. Es imposible mentan productos puntuales cerrar la brecha de habilidades.
defenderse contra ataques inconexos. Esto ha aumentado Es esencial invertir en soporte
la complejidad de la seguridad,
especialmente cuando la infor-
mación debe coordinarse en
IBM no es sólo un una arquitectura de seguridad
fabricante de tecnología. desagregada. Como resultado,
Estamos en la primera muchos equipos de seguridad
línea y trasladamos todo se están quedando atrás a me-
ese conocimiento a las dida que sus propias redes se
soluciones y servicios vuelven cada vez más com-
de seguridad. Hoy más plejas, la cantidad de bordes
que nunca, las empresas que deben protegerse continúa
necesitan cambiar el expandiéndose y el panorama
paradigma de amenazas cibernéticas se Pamela Skokanovic
acelera”. IBM Argentina
Para Skokanovic, de IBM Ar- Security Sales Manager
gentina, ”A medida que los ci-
berataques crecen tanto en vo- y capacitación para el personal
automatizados mejorados con lumen como en sofisticación, las de operaciones de TI, así como
dispositivos de seguridad ais- herramientas necesarias para para garantizar que los equipos
lados, la correlación manual de combatirlos también se com- de defensa tengan un conoci-
datos entre soluciones en silos plejizan y encontrar a personas miento adecuado. A la par de la
y respuestas manuales. con las habilidades adecuadas formación de las personas, otro
Torres, de FortiGuard Labs tam- resulta en un desafío para los factor a tener en cuenta es salir
bién señala que “Tareas como líderes. La demanda de talento de los procesos de selección
estas en el panorama actual de de seguridad se ha disparado tradicionales. Distintas personas
amenazas han obligado a las en los últimos años, pero la ofer- pueden tener el tipo adecuado
organizaciones a adoptar un en- ta no se mantiene al ritmo de la de habilidades, aptitudes y la
12 NOTA DE TAPA

experiencia amplia y necesaria ne que, a la hora de considerar gue o implementación son mí-
para ocupar diversos roles clave adquirir una solución de ciber- nimos, lo importante es tener
en el ecosistema de seguridad, seguridad, su recomendación la aceptación de la dirección y
así no tengan un título de cuatro es realizar algunas preguntas top management para invertir
años. iniciales para comprender la en ciberseguridad como un pilar
Dubra, de Kyndryl, explica que profundidad de la solución y base de todas sus operaciones
“el crecimiento de la Inteligen- cómo aplica el modelo de In- y arrancar con los proyectos”.
cia Artificial muchas veces lo teligencia Artificial que ayudará
vemos como un arma de do- a la organización. A modo de
ble filo para los CISOs, ya que ejemplos, menciona los siguien-
las compañías se enfrentan a tes interrogantes: ¿Se pueden La inteligencia artificial
una cantidad enorme de cibe- obtener métricas de rendimien- debe tener la habilidad
rataques automatizados, que to?, ¿Podríamos obtener una de- de aprenderlo todo
mostración práctica donde se por sí misma, de
evidencie la mejor solución ante adaptarse y de tomar
una situación de un ataque?, decisiones en situaciones
¿Quién posee los datos y meta- completamente nuevas
datos que estará procesando la con una colección
solución? Esto último pensando incomprensible
en el tipo de tratamiento y las de información
diferentes normativas o leyes multiformato. Además,
vigentes dependiendo el país. debe ser motivada
emocionalmente y tener
A su vez Mendoza, de Manage- la habilidad de pasar sus
Engine adiciona que la mayoría progresos intelectuales a
Fabio Assolini de los administradores u organi- sus descendientes
Director del Equipo de Investi- zaciones asume que implemen-
gación y Análisis de Kaspersky tar IA es realizar el despliegue
de un chatbot de auto-servicio,
aumentan exponencialmente que es una sola de las varias
en velocidad, variedad y com- aplicaciones que tenemos en Cómo enfrentar este desa-
plejidad. Sin embargo, es esa el mercado, y ese concepto es fío y qué deberían hacer las
misma tecnología la que está erróneo. “Por el lado de la ci- empresas
colaborando con los equipos berseguridad, no es necesario “Sin duda los cibercriminales
de ciberseguridad en la detec- desarrollar o armar algoritmos también evolucionan en sus ata-
ción y respuesta a amenazas, desde cero para aprovechar ques e incorporan la IA para ha-
cambiando fundamentalmente las ventajas que esta tecnolo- cerlos más sofisticados. Es una
los paradigmas de defensa de gía nos brinda. Es por eso que competencia sin fin. Lo impor-
las organizaciones”. nos atrevemos a decir que los tante es intentar estar siempre
Pero Dubra, de Kyndryl, sostie- desafíos en cuanto a desplie- un paso adelante para prevenir
NOTA DE TAPA 13

posibles amenazas. El ciclo de Asimismo, Torres, de FortiGuard riantes, y demás, están imple-
seguridad de una empresa debe Labs, menciona que la asisten- mentando IA y Automatización
basarse en 4 etapas: predecir, cia de ciberseguridad automa- para impulsar sus ataques. Los
prevenir, detectar y responder. tizada no es una propuesta profesionales de ciberseguridad
Al integrar IA en este ciclo los de todo o nada, se pueden ir deben mantenerse actualizados
tiempos de respuesta se acor- agregando nuevas capacida- y aprovechar estas tecnologías
tan y mejora la seguridad”, se- des poco a poco, empezado para tener información al día
ñala Botter, de Check Point. por ejemplo creando escenarios sobre las amenazas cada vez
Torres, de FortiGuard Labs co- “que pasaría si”, utilizando he- más sofisticadas que surgen y
menta que los CISOs ahora se rramientas como SEIM o SOAR, evolucionan a diario. Además,
encuentran en constante bús- y después agregar capacidades los apoyarán en la detección de
queda de nuevas herramien- más sofisticadas. “Otro aspecto actividades maliciosas y frenar a
tas para agregar a su arsenal, clave es incorporar expertos a los ciberdelincuentes de forma
a menudo solo para descubrir nuestro equipo con experiencia más rápida”, señala Skokanovic,
que los ciberdelincuentes han en AI, o en su defecto capaci- de IBM Argentina.
desarrollado una forma aún más tarlos, esto ayudará además a Skokanovic también mencio-
avanzada de atacar y eludir los mantenerlos motivados ya que na que esto ayuda a tener un
controles de seguridad existen- puede venir acompañado de plan de seguridad estratégico
tes. “Los enfoques y soluciones una prospección de crecimiento robusto con un enfoque de se-
de seguridad tradicionales de- dentro de su plan de carrera, guridad evolucionado basado
ben complementarse con mo- lo que se traduce en retención en la Confianza Cero, es de-
delos alternativos, como IA y de talento que como hemos cir, operar bajo el supuesto de
automatización. Estas ventajas comentado ya, es hoy más im- que una identidad autentica-
permiten les permiten no solo portante que nunca”. da, o la propia red, ya están
mitigar el riesgo provocado por Y Torres, de FortiGuard Labs no comprometidas y, por lo tan-
los ataques cibernéticos auto- deja de sumar que “por último to, valida todo continuamente.
matizados con tiempos de res- tomar en cuenta cada espacio Este enfoque requiere que las
puesta más rápidos, visibilidad de la superficie de ataque, en- empresas unifiquen sus datos
más amplia y administración de focando en soluciones de punto de seguridad para abarcar en
red simplificada, sino también de acceso y sandboxing, para forma envolvente el contexto de
adelantarse a sus adversarios poder preparar a nuestras arqui- seguridad alrededor de cada
cibernéticos”, comenta, y agre- tecturas ante cualquier intento usuario, dispositivo e interac-
ga que al aprovechar las solu- de ataque”. ción. Para esta unificación y ac-
ciones que incorporan IA y au- “Como parte la transforma- ción constante, la tecnología de
tomatización, los CISOs pueden ción constante del mundo del IA es una herramienta clave a la
abordar de manera proactiva los cibercrimen, diariamente hay hora de automatizar procesos y
ataques cibernéticos automati- vectores de ataque nuevos y recabar datos pertinentes para
zados de hoy y mantenerse un en expansión, los atacantes garantizar la toma de decisiones
paso por delante de los ciber- están cambiando a amenazas informada.
delincuentes. adaptables y de múltiples va- Finalmente, Skokanovic com-
14 NOTA DE TAPA

parte que “Es clave que las Ahora, ¿esto significa que va- para seguir a la hora de imple-
empresas definan un plan de mos a dejar de innovar o renun- mentar el mejor modelo como
seguridad estratégico, robusto, ciar a la lucha constante contra un estándar general.
capaz de reflejarse en la arqui- la ciberdelincuencia?, se pre- “Entonces, siempre se deben
tectura general, como tecnolo- gunta Dubra, de Kyndryl, que considerar tres factores. En pri-
gías y herramientas, profesio- responde que la respuesta es mer lugar, “los objetivos y los
nales involucrados, procesos y un rotundo no, ya que siempre riesgos”, aceptando riesgos que
modelos de gobernanza. La IA habrá una oportunidad de ser son tanto conocidos como des-
es una aliada para abordar di- más astutos que las entidades conocidos, porque la IA ofrece
ferentes desafíos. Sin embargo, que buscan dañarnos para su un poderoso potencial para
las organizaciones y proveedo- propio beneficio, y para eso es obtener información predictiva.
res que emplean la IA tienen la importante mantenerse actua- También debemos comprender
responsabilidad fundamental de lizados sobre las últimas ame- “el elemento humano”, ya que la
construir sistemas confiables y nazas, para poder estar pre- IA complementa el esfuerzo de
garantizar que la tecnología se venidos, además de innovar los equipos al ayudar a los ana-
diseña y utiliza de forma respon- en soluciones y herramientas, listas a reducir errores, acelerar
sable, en todas las instancias entre las cuales la IA tiene un el análisis y automatizar tareas
del ciclo de vida de la IA. Para rol preponderante, para poder que requieren mucha mano de
IBM, tecnologías poderosas utilizarlas a nuestro favor. obra. Y, por último, es importan-
como IA deben ser transparen- te “centrarse en los casos de
tes, explicables y mitigar prejui- Dubra, de Kyndryl, a su vez se- uso” que necesita la compañía,
cios dañinos e inapropiados”. ñala que es importante desta- para que las organizaciones se
“Si bien se está volviendo evi- car que una empresa necesita esfuercen en implementar di-
dente que la Inteligencia Arti- integrar todas las herramientas chos casos, basados en Inte-
ficial en ciberseguridad será para asegurar la existencia de ligencia Artificial, como primer
completamente necesaria, la estructuras capaces de prote- paso en cualquier iniciativa de
implementación de la tecnolo- gerse desde una perspectiva adopción de IA más amplia”,
gía también puede convertirse de negocio. En este contexto, concluye Dubra, de Kyndryl.
en un nuevo vector de ataque. es crucial asegurar la resilien-
Esto se produce debido a que cia, es decir, la capacidad de – Kyndryl: “La IA permite esta-
los ciberdelincuentes aprenden, las empresas y sus sistemas blecer potentes colaboraciones
construyen y lanzan sus propios para seguir operando, incluso entre profesionales y tecnología
esquemas de contraataque de en caso de ataque, definiti- que amplían nuestros conoci-
Inteligencia Artificial como res- vamente deben considerar la mientos, enriquecen nuestras
puesta. De hecho, los actores Inteligencia Artificial dentro de vidas e impulsan la cibersegu-
malintencionados utilizarán sus la estrategia de la compañía, ridad de una forma que parece
propias creaciones de software porque su adopción es clave ser mayor que la suma de sus
de IA para intentar infiltrarse en para estar un paso delante de partes”
nuestros datos más valiosos”, las potenciales amenazas, pero “Así como la tecnología y estas
comparte Dubra, de Kyndryl. no hay una formula específica nuevas funcionalidades pueden
NOTA DE TAPA 15

aprovecharse para defenderse se puede priorizar dónde esté la - CloudGuard (protección para
de los ataques y nuevos mé- información sensible y qué esta- infraestructura en la nube)
todos de intrusión, los mismos mos haciendo para protegerla, - Horizon (gestión unificada y
atacantes están buscando al- entender quién, cómo, desde operaciones de seguridad)
ternativas para que esa misma dónde consume dicha informa- - ThreatCloud (inteligencia de
tecnología pueda usarse para ción o accesos para claramente amenazas)
crear malware más robusto, ca- definir el nuevo perímetro de lo Por ejemplo, Behavioral Guard
paz de burlar controles estáticos que está permitido y con esa es uno de los motores de pre-
o reglas manuales de firewall, base empezar a restringir o ac- dicción de Harmony Endpoint y
IDS, IPS, entre otros. Es por eso, tivar alarmas y notificaciones de aprovecha Harmony Endpoint
que es mandatorio contar con lo que esta fuera de ese rango, Forensics para identificar de
la IA/ML para defendernos y incluso lograr remediación au-
tomática si es posible. En ese
momento podemos elegir entre
herramientas de SIEM, SOAR,
La IA permite establecer PAM, UBA, UEBA o incluso ar-
potentes colaboraciones mar una estrategia basada en
entre profesionales y Zero Trust para reforzar la se-
tecnología que amplían guridad y tener control de todo
nuestros conocimientos, lo que ocurre en la red”.
enriquecen nuestras
vidas e impulsan la El aporte de los proveedores
ciberseguridad de una de soluciones
forma que parece ser Ariel Dubra
mayor que la suma de Check Point Cybersecurity&Resilience
sus partes Desde Check Point Software Practice Architect - Kyndryl
estamos continuamente de-
sarrollando y optimizando las manera efectiva y única el com-
protecciones para reconocer y portamiento de malware nuevo
prevenir las nuevas formas de y desconocido y permitir una
mantenernos a la vanguardia de ataques. clasificación precisa de las fami-
la seguridad”, explica Mendoza, Check Point utiliza varios mo- lias de malware. El motor com-
de ManageEngine. delos de IA para mejorar la bina firmas de comportamiento
predicción de ataques, que creadas por investigadores de
Por otro lado Mendoza, de Ma- están integrados en todos los Check Point con un modelo
nageEngine, aporta que “Antes productos: de IA que analiza patrones de
de implementar tecnología nue- - Harmony (protección para comportamiento para detectar
va es muy importante empezar usuarios y acceso) e identificar malware. Esta com-
por entender lo que tenemos y - Quantum (protección para binación única de firmas gené-
hacemos, con ese relevamiento Red) ricas y validación del modelo
16 NOTA DE TAPA

de IA permite la activación de IoT autónoma. Check Point (NDR) y plataforma de protec-


firmas que no se pudieron acti- Quantum Titan es ahora una de ción de endpoint (EPP) para
var anteriormente debido a las las únicas plataformas de la in- brindar una prevención basa-
altas tasas de falsos positivos. dustria que puede proporcionar da en el comportamiento como
Al incorporar la validación de detección de dispositivos IoT y complemento de las técnicas
IA, la tecnología de Check Point aplicar automáticamente perfi- tradicionales.
ignora el 99 % de los comporta- les de prevención de amenazas
mientos sospechosos y previene de Zero Trust para proteger los IA para detección de amenazas
con precisión sólo los ataques dispositivos IoT. avanzadas: En combinación con
genuinos. sensores distribuidos con aná-
Hace muy poco lanzamos nues- FortiGuard Labs lisis centralizado de Big Data,
tro nuevo producto Check Point Retomando un poco las prime-
ras preguntas, AI se ha con-
vertido en la clave para poder
combatir el esquema cambiante “Antes de implementar
y creciente de ciber amenazas, tecnología nueva es muy
y por ende las soluciones im- importante empezar por
pulsadas por IA son parte ya entender lo que tenemos
del ADN de nuestros productos. y hacemos, con ese
Esto a través de estos pilares: relevamiento se puede
priorizar dónde está la
IA en FortiGuard Labs: Du- información sensible y
rante una década, nuest ros qué estamos haciendo
investigadores de amenazas para protegerla
Andrés Mendoza globales han estado aplicando
Regional Technical Manager el aprendizaje automático, las
ManageEngine redes neuronales artificiales y
Quantum Titan, una nueva ver- otros análisis avanzados para
sión de la plataforma de ciberse- generar inteligencia global frente Fortinet permite que las organi-
guridad Check Point Quantum. a amenazas que potencie nues- zaciones apliquen aprendizaje
El lanzamiento de Quantum tros productos de prevención automático, redes neuronales
Titan presenta tres nuevos mó- de amenazas artificiales y otros análisis con
dulos de software que aprove- el fin de detectar las ciber ame-
chan la inteligencia artificial (IA) IA implementada en línea: For- nazas de las que son objeto.
y el Deep Learning para ofrecer tinet utiliza aprendizaje automá-
una prevención avanzada de tico en particular, construido di- IA para acelerar la respuesta:
amenazas contra explotacio- rectamente dentro de nuestros Para garantizar una respues-
nes avanzadas del sistema de Firewalls de Siguiente Genera- ta oportuna a las amenazas,
nombres de dominio (DNS) y ción, Web Application Firewall, a pesar de una abundancia
phishing, así como seguridad Network Detection & Response de productos de seguridad y
NOTA DE TAPA 17

escasez de profesionales de Por otra parte, IBM está hacien- ques. La IA permite establecer
ciberseguridad, Fortinet ofrece do varias cosas para promover potentes colaboraciones entre
un panel único de visibilidad, la colaboración de la industria profesionales y tecnología que
análisis y automatización a lo de la seguridad con el fin de amplían nuestros conocimien-
largo de Security Fabric, entor- combatir esta nueva era de tos, enriquecen nuestras vidas
nos de múltiples proveedores ciberdelito. Por ejemplo, para e impulsan la ciberseguridad de
y procesos de seguridad bien acelerar la colaboración, se una forma que parece ser mayor
definidos. lanzó la Open Cybersecurity que la suma de sus partes.
Alliance (OCA) en 2019, una ini- Con tecnología y análisis de úl-
IBM ciativa de seguridad de código tima generación, los servicios
IBM no es sólo un fabricante de abierto encabezada por IBM y de respuesta y operaciones de
tecnología. Estamos en la prime- McAfee, a la que recientemente ciberseguridad de Kyndryl es-
ra línea y trasladamos todo ese han ingresado otros 16 actores tán diseñados para ayudar a
conocimiento a las soluciones importantes entre los que se las organizaciones a detectar,
y servicios de seguridad. Hoy encuentran VMware, F5, entre clasificar, investigar y responder
más que nunca, las empresas otras. El objetivo de OCA es ha- con confianza a amenazas de
necesitan cambiar el paradigma cer que la tecnología de seguri- seguridad avanzadas. Nuestra
y fortalecer su sistema inmunoló- dad sea más interoperable entre solución integral de adminis-
gico digital. La esperanza, no es las categorías de productos y tración de amenazas integra
una estrategia de seguridad. Lo los proveedores, mediante los pruebas ofensivas, servicios de
único que uno puede controlar estándares abiertos. seguridad administrados, Inte-
es la preparación y fallar en la ligencia Artificial y respuesta
preparación, es prepararse para Kaspersky a incidentes para un enfoque
fallar en un mundo donde todo A diferencia de las empresas integral de la administración de
es digital. emergentes, nosotros prote- amenazas.
Es clave que las empresas im- gemos a los usuarios con una
plementen un enfoque transver- gigantesca infraestructura en ManageEngine
sal y holístico de seguridad, bajo la nube, la cual es capaz de Desde ManageEngine conta-
una visión híbrida, abierta y co- resolver rápida y efectivamente mos con varias herramientas
laborativa. De esa manera, van tareas mucho más complejas. que pueden ser identificadas en
a aumentar su ciberresiliencia, Y sí, es por ello que utilizamos esta página especial relaciona-
haciendo frente a los diferentes tantos modelos diferentes de da a la ciberseguridad: https://
tipos de ciberamenazas. Es fun- aprendizaje automático. www.manageengine.com/latam/
damental que entiendan que te- soluciones-de-ciberseguridad-ti.
ner una seguridad exitosa es un Kyndryl html además de una guía que
trabajo constante, una estrategia La ciberseguridad es un tema permite a los administradores
en curso. Es un compromiso con complejo por sí mismo, pero la conocer los principales desa-
la organización, sus empleados, Inteligencia Artificial puede ser fíos y cómo podemos ayudar-
clientes, socios y un verdadero una poderosa herramienta para los a tener visibilidad, control
cambio cultural. ayudar a protegerse de los ata- y remediación.
18 NOTA DE TAPA

Inteligencia Artificial y Machine


Learning: una respuesta óptima
frente a los nuevos retos en
seguridad
Por Alain Karioty, Vicepresidente para Latam de Netskope Alain Karioty

La rápida adopción de servicios en forma segura y reducir el riesgo de


la nube como SaaS/IaaS/PaaS en verse comprometidos o pierdan sus procesos y para el cumplimiento
la empresa ha suscitado una impor- datos. de regulaciones y privacidad, sino
tante migración de los datos, desde también para la detección de acti-
los confines de los centros de datos Entre las características de SSE vidades de manera más precisa, lo
corporativos a los localizados en la destaca el acceso a los datos ba- que mejora la fiabilidad y veracidad,
nube, los cuales, además, escapan sado en confianza cero, ya que aspectos vitales en industrias con
al control empresarial. Esta evolu- estas soluciones aplican políticas recursos limitados. Una solución SSE
ción, unida al crecimiento del trabajo de seguridad fundamentadas en eficaz debe tener la capacidad de
remoto e híbrido y a la imparable el contexto, cuya información se extraer información contextual muy
digitalización obliga a una transfor- convierte en el distintivo virtual que rica al procesar el tráfico de red y
mación de la seguridad, desde las permite, deniega o recomienda el aplicar las políticas de confianza
tradicionales pilas de dispositivos de acceso de un usuario a los activos cero en el acceso a los datos. Para
seguridad ubicados en las instala- digitales corporativos; y la detección tomar la decisión de acceder a los
ciones hasta la seguridad entregada de amenazas internas y externas, datos se tienen en cuenta tanto la
desde la nube. para garantizar que los usuarios in- sensibilidad que presentan los que
ternos no filtren datos sensibles de salen de la empresa como los indi-
Security Service Edge (servicio de forma inadvertida o maliciosa, y las cadores de amenaza que presentan
seguridad en el borde o SSE), tér- empresas cuenten con una capa de los que proceden del exterior. Y en
mino acuñado por Gartner, repre- defensa añadida para proteger sus estas dos áreas, la inteligencia artifi-
senta una nueva plataforma donde datos frente a amenazas del exterior. cial (IA) y el aprendizaje automático
los servicios de seguridad, como la (ML) han demostrado ser excelentes
puerta de enlace de seguridad web, El papel de la IA/ML en las solu- para brindar la oportunidad de pasar
el agente de seguridad de acceso a ciones SSE rápidamente de la identificación y la
la nube, el acceso a la red basado respuesta manual, a la mitigación
en confianza cero o el firewall, se El rol fundamental de la IA y ML automatizada.
entregan desde la nube para permitir en ciberseguridad es de suma im-
a los usuarios realizar su trabajo de portancia, no solo para simplificar Así, y frente a las soluciones tradi-
NOTA DE TAPA 19

cionales de seguridad de datos ficación de imágenes mediante el bilidades desconocidas o amenazas


que utilizan una combinación de aprendizaje automático proporciona de día cero, hace falta algo más.
expresiones regulares, palabras una forma rápida y eficaz de iden- Netskope ha desarrollado con éxito
clave y diccionarios para identificar tificación y ayuda a las empresas modelos de IA/ML para detectar
los datos sensibles, la clasificación a proteger aquellas que contienen amenazas en archivos ejecutables
de datos basada en el aprendizaje datos personales. Las empresas (denominados archivos PE), así como
automático reduce los errores y el pueden cumplir así con las regu- en formatos de documentos comu-
exceso de falsos positivos, al ofre- laciones sobre privacidad (CCPA, nes como PDF y documentos de
cer decisiones de clasificación de RGPD/GDPR, LGPD, etc.) Microsoft Office. En Netskope Next
alta veracidad. Dichas decisiones Gen Secure Web Gateway (gateway
se apoyan también en algoritmos de Detección de amenazas de seguridad web de nueva gene-
procesamiento de lenguaje natural ración o NGSWG), los modelos de
(NLP), muy adecuados para resolver Las amenazas internas, perpetradas IA/ML se utilizan para clasificar las
este problema. por empleados malintencionados o URLs, así como el contenido web
descontentos que roban datos y los perteneciente a los sitios de phishing
Netskope ha desarrollado modelos comparten en el exterior, siguen sien- que tienden a robar las credenciales
de NLP para clasificar documen- do uno de los mayores problemas a de los usuarios. La IA/ML también se
tos comunes para el negocio como los que se enfrentan las empresas. utiliza para clasificar los sitios web y
formularios de impuestos, nóminas, Netskope Intelligent SSE mantiene un bloquear contenido inapropiado para
contratos comerciales, o acuerdos registro de todas las actividades de los usuarios de la empresa.
de confidencialidad. Al utilizar estos los usuarios y aplica algoritmos de
modelos preconfigurados, los admi- IA/ML para detectar comportamien- Sin duda, los algoritmos de IA/ML
nistradores de seguridad no necesi- tos anómalos. Además, la solución pueden ayudar a resolver una va-
tan recurrir a expresiones regulares realiza una puntuación de riesgo riedad de problemas que se ven
u a otros patrones dificultosos o que para cada usuario, que posterior- comúnmente en las empresas. Sin
lleven a error a la hora de identificar mente se introduce en las políticas embargo, y cuando se trata de solu-
aquellos documentos con informa- de confianza cero de acceso a los ciones SSE, hay que tener en cuenta
ción sensible a proteger. datos. Así, por ejemplo, un usuario que estos algoritmos de IA/ML tienen
con una mala puntuación se le podrá que estar optimizados para ejecutar-
Las imágenes son otro elemento negar el acceso a datos sensibles. se y devolver una decisión en tiempo
a proteger. De hecho, en Netsko- real para ser eficaces. Con el tiem-
pe Security Cloud, el 20% de los Una forma muy común de detectar po, va a haber muchos más casos
documentos que se escanean son amenazas como el malware y el de uso desafiantes donde la IA/ML
imágenes, como archivos JPG y ransomware es mediante el uso de puede ser utilizada para resolverlos
PNG. Aunque hasta ahora la forma firmas de vulnerabilidades y exploits. de manera efectiva.
más habitual de clasificarlas ha sido Los indicadores de compromiso,
a través de un motor de reconoci- como los hashes defectuosos de Netskope, seguirá a la vanguardia
miento óptico de caracteres (OCR), archivos y las URL maliciosas, son tecnológica abordando presentes
la ineficacia demostrada por este también otras técnicas utilizadas y futuros desafíos y ayudar a las or-
tipo de soluciones con las imágenes para detectar amenazas. Sin em- ganizaciones a resolver cualquier
actuales exige un cambio. La clasi- bargo, cuando se trata de vulnera- problema de seguridad en la nube.
NOTA DE TAPA 21

EL ROL DE LA
CIBERSEGURIDAD
EN EL EDGE
Por Fernando Juliá

Un entorno de TI de borde, como los que se encuentran


en las fábricas industriales, puede tener una gran
cantidad de puntos finales distribuidos que proporcionan
una gran superficie de ataque para los ciberdelincuentes
y los piratas informáticos.
22 INFORME ESPECIAL

La gestión de este riesgo re- ción perimetral está colocando maras de seguridad, senso-
quiere la implementación ade- cada vez más dispositivos ter- res ambientales y otros, al
cuada de la segmentación de minales en la periferia de las requerir conectarse al Edge
la red y varios dispositivos de redes informáticas, lejos de o a Internet, constituyen po-
seguridad. Edge Computing los centros de datos centrali- tencialmente un eslabón débil
implica conectar dispositivos zados y más seguros. Esto ha en aspectos de seguridad. Un
y sistemas de punto final a una aumentado drásticamente la atacante podría obtener ac-
red. superficie de ataque disponi- ceso no autorizado a alguno
Estas conexiones ofrecen po- ble para los ciberdelincuentes de estos dispositivos, y si la
sibles vías de ataque para los y los piratas informáticos. segregación de la red no es
piratas informáticos. Mitigar la adecuada, le permitirá ex-
estos riesgos de ciberseguri- Por dónde vienen los ata- plorar otras redes y moverse
dad requiere soluciones que ques lateralmente”.
abarquen las mejores prácti- “Mientras mayor sea la can- Por su lado, Vladimir Villa,
cas de seguridad para dispo- tidad de dispositivos finales CEO de Fluid Attacks, sostie-
sitivos, redes y aplicaciones. (endpoints) se amplía la su- ne que “Edge computing y la
Esto también requiere accio- perficie de ataque, porque producción de dispositivos IoT
nes por parte del usuario para estos dispositivos necesitan avanzan de manera cada vez
mantener su nivel requerido de conectarse a diferentes redes más acelerada, aumentando
ciberseguridad. y aplicaciones, haciendo difí- la cantidad de sistemas que
Los incidentes de ciberata- cil la segmentación necesaria guardan y manejan datos y,
ques contra las redes de TI para evitar que los atacantes consecuentemente, la super-
se han ido intensificando a ni- aprovechen esas conexio- ficie de ataque. Por eso, el
vel mundial. Esto, combinado nes. Entonces la naturaleza riesgo de sufrir fuga de datos
con la creciente adopción de distribuida de estos ambien- y ataques de denegación de
dispositivos IoT, la convergen- tes Edge, aumenta también servicio es más alto. El punto
cia de las redes de TI y OT el riesgo de vectores de ata- de entrada de un ciberdelin-
(tecnología de operaciones), y que comunes como: malware, cuente puede ser u n siste-
el uso de sistemas analíticos vulnerabilidades sin parchar, ma con configuraciones no
y de administración basados credenciales comprometidas, apropiadas, un mecanismo
en la nube, ha llevado a que phishing a los administrado- de autenticación inseguro o
la ciberseguridad sea una res o configuraciones débiles controles de acceso inapro-
preocupación urgente para en los dispositivos”, expone piados, y a partir de este
los propietarios y operadores Francisco Lugo, Ingeniero de primer acceso, o al explotar
de TI perimetrales. Los ries- Soluciones LATAM para Be- componentes vulnerables del
gos de ataques cibernéticos yondTrust. software, puede llegar a com-
están empeorando debido a Lugo, de BeyondTrust agrega prometer otros dispositivos
la naturaleza cada vez más que “Incluso dispositivos muy conectados a la red, datos y
distribuida de TI. simples como UPS (Uninte- la disponibilidad de servicios.
La tendencia de la computa- rruptible Power Supply), cá- En Fluid Attacks, el 75% de
INFORME ESPECIAL 23

los sistemas que evaluamos tienen autenticación robusta en de datos principal, mientras
este año utilizaban componen- sus puertas físicas y virtuales que ahora se debe tener ese
tes de software vulnerables y, abiertas debido a descuidos control en cada sucursal ase-
además, entre los cinco pro- en sus diseños, lo que tam- gurando que solo el personal
blemas más riesgosos para la bién representa un riesgo de autorizado tenga acceso físico,
infraestructura encontramos violación”. indica Hugo Riveros, Solutions
la configuración inapropiada Según Germán Patiño, Vice- Engineering Manager de Nets-
de servicios y mecanismos de presidente de Ventas para kope LATAM.
autenticación inseguros”. Latinoamérica en Lumu Te- “En lo que respecta al punto
“Entre los vectores que ge- chnologies, el trabajo remoto de vista lógico, podemos ci-
neran mayor falta de seguri- amplía la superficie de ata-
dad en Edge Computing hay que ya que los dispositivos
dos que se destacan y están corporativos se conectan a
diferentes tipos de redes. “Esto Un ambiente Edge puede
dificulta que las organizacio- tener una variedad muy
nes puedan tener visibilidad amplia de dispositivos
de activos comprometidos. El finales, aumentando y
incremento de dispositivos IoT haciendo más compleja
en la red. Ya que usualmente la superficie de ataque.
no es fácil instalar soluciones Controlar los flujos
de antivirus en estos disposi- de tráfico de red y
tivos, y esto hace que sean al- administrar las sesiones
tamente vulnerables”, comenta privilegiadas en redes
Patiño, de Lumu, que sostiene industriales, es también
que la mayor capacidad de administrar la seguridad
Francisco Lugo procesamiento en la red hace de sensores y otros
Ingeniero de Soluciones LATAM que los atacantes quieran sa- dispositivos”
para BeyondTrust car ventaja para infectar los
activos con malware dedicado
relacionados con la falta de a criptominería.
criptografía y la autenticación”, Al ser una arquitectura distri-
comenta Luiza Dias, Directora buida, Edge Computing se en- tar dos riesgos principales: la
Presidente de GlobalSign Bra- frenta a nuevos riesgos tanto exposición directa a Internet
sil, que agrega “En el primer físicos como lógicos. Sobre o a la red WAN, y el acceso
caso se trata de los datos en- los primeros hay que reseñar no autorizado a los recursos
viados sin cifrar en las redes que, en un escenario centra- de Edge Computing mediante
compartidas o abiertas, lo que lizado, el control del acceso diferentes interfaces posibles”,
genera vulnerabilidad en la in- físico a los servidores se ofre- agrega Riveros de Netskope, y
formación enviada. Por otra cía por las capacidades de las suma que “Al encontrarse en
parte, los dispositivos que no políticas de acceso al centro un ambiente distribuido, ya no
24 INFORME ESPECIAL

toma ventaja de la protección ponibles y además garantizar Computing”, dado que la capa-
de los elementos centrales de que los dispositivos o usuarios cidad de procesamiento pue-
seguridad, como IPS, IDS, Fi- que deben tener acceso úni- de estar contenida en hardwa-
rewall entre otros. Por lo ante- camente son los autorizados. re o dispositivos ubicados en
rior, es de vital importancia que Para esto es de suma impor- zonas al aire libre, de tránsito
el acceso a la intranet, extranet tancia contar con soluciones intenso de personas o alejadas
o Internet esté protegido desde de microsegmentación y de de los sistemas de monitoreo
la misma oficina remota con análisis del comportamiento visual, se debe considerar al
una solución igualmente dis- del usuario, de tal forma que,
tribuida con funcionalidades por ejemplo, un sensor de tem-
de seguridad y de separación peratura que usa Edge Com-
puting, solo acceda al recurso En una época en que
indicado y no pueda acceder las organizaciones y
a otros sistemas, como el ser- sus clientes necesitan
vidor de videovigilancia. disponer de sus datos
“Tanto el acceso físico como en la nube en mayor
lógico no autorizado siempre cantidad y de manera
son cuestiones relevantes más rápida, deben
para considerar. Por un lado, hacerse pruebas de
los dispositivos de procesa- seguridad continuas de
miento perimetrales deberían la infraestructura que
seguir principios de seguridad los soporta, para así
al igual que lo hacen los sis- evitar que estos sean
Vladimir Villa temas alojados en la Nube o comprometidos a causa
CEO de Fluid Attacks en Data Centers tradicionales. de ciberataques
Por ejemplo, es muy relevante
de instancias para topologías el principio de seguridad que
específicas en la WAN. En este propone el “Zero Trust”, en el
frente, tiene vital importancia que cada pedido de acceso a
soluciones de WAN inteligen- un equipo o a cargas de pro- acceso físico como un riesgo
tes conocidas como SD-WAN cesamiento pasa por un es- relevante.
(Software defined WAN)”. crutinio granular que asegura En el caso de SonicWall, Edi-
Riverso, de Netskope, no deja el acceso solo a identidades lson Cantadore, Director, So-
de puntualizar que, por otro o procesos autorizados”, sos- lutions Engineering LATAM de
lado, existen diferentes inter- tiene Diego Taich, socio de la empresa, comparte que el
faces para brindar acceso, PwC Argentina de la práctica primer punto a entender en
por ejemplo, a ethernet, WIFI, de consultoría en cibersegu- la implicación de usar Edge
BLE, WIFI y 4G, entre otras. ridad & IT. Computing es la expansión
Es importante tener control de Taich, de PwC Argentina, agre- del perímetro de seguridad.
las interfaces de acceso dis- ga que en el caso del “Edge A medida que acercamos los
INFORME ESPECIAL 25

recursos informáticos a los Javier Bernardo, Head of Stri- reados por estados, supply
usuarios, es decir, los sacamos kers de Strike, suma que hoy chain attacks, sistemas de
de los perímetros de control en día volvemos a tener una control obsoletos (el firmwa-
tradicionales, ya sea en una creciente necesidad de que el re de un dispositivo de Edge
nube privada, híbrida o en un procesamiento de datos esté computing es fundamental
Data Center convencional, am- ubicado cerca de los usuarios para su seguridad) la mani-
pliamos intensamente nuestros en dispositivos del tipo “Edge pulación del firmware podría
puntos de exposición que, por Computing” principalmente permitir que un atacante utilice
supuesto, necesitan seguridad para reducir la latencia y ace- un dispositivo para transmitir
al igual que otros recursos alo- lerar el análisis de los datos, datos “falsos o corruptos” a
jados en silos de infraestructu- sensores, etc. Esto significa los sistemas de control. Otros
ra de TI tradicionales. que los datos se procesan y
“A la hora de decidir acercar almacenan cada vez más en
los recursos informáticos y, dispositivos IoT o equipos in-
dustriales en ubicaciones re-
motas geográficamente distri-
buidos cerca del usuario.
“Los modelos convenciona-
Es necesario contar les de ciberseguridad no son
con seguridad para adecuados para esta redistri-
los dispositivos más bución. A medida que la tecno-
cercanos logía vuelve a avanzar hacia el
borde <Edge>, estos modelos
corren el riesgo de exponer los
activos de datos corporativos y Luiza Dias
retrasar la transformación digi- Directora Presidente de
en consecuencia, los datos al tal. Las arquitecturas clásicas GlobalSign Brasil
usuario, se multiplican los pun- normalmente se benefician
tos de exposición a los más de los enfoques de ‘defense vectores son la falta de seg-
variados vectores de ataque in depth’, donde los controles mentación de redes y tecno-
y explotación de vulnerabilida- de seguridad de varias capas logía operativa, dependencias
des. Aumenta en gran medi- protegen los datos ocultos en de soluciones “Air Gapped”,
da la exposición de los datos el back-end”, agrega Bernardo, vulnerabilidades sin parches,
recopilados, manipulados y de Strike. explotación de servicios no uti-
almacenados localmente, y Bernardo, de Strike, señala a lizados, ransomware, falta de
también se debe evaluar se- su vez que los vectores comu- alertas, logins inadecuados,
riamente la preocupación por nes de amenazas a la ciberse- falta de topologías de red y
la fuga de información (DLP)”, guridad para la infraestructura amenazas internas.
agrega Cantadore, de Soni- crítica incluyen organizaciones Adiciona su opinión el Chief
cWall. criminales y ataques sponso- de estrategia de seguridad en
26 INFORME ESPECIAL

Tenable, Nathan Wenzler, que tas en dispositivos de TI con ca que en ambientes de Edge
comenta que la propia natu- vulnerabilidades de seguridad Computing se destacan dos
raleza de las arquitecturas de conocidas, tecnología here- requerimientos de seguridad:
Edge Computing hace que los dada que no cumple con los buscar que los dispositivos
tipos de sistemas y dispositivos protocolos de seguridad y finales soporten protocolos
utilizados sean increíblemente estándares de encriptación de comunicación segura (por
susceptibles a sufrir ciberata- modernos, certificados de ejemplo, mediante TLS - Trans-
ques. El hecho de acercar la seguridad autofirmados o ca- port Layer Security), y disposi-
potencia de procesamiento y ducados en dispositivos de tivos que permitan control de
los datos a los usuarios finales gestión; usuarios con privile- acceso basado en roles. Esto
para aumentar la velocidad y gios de acceso excesivos que no siempre es factible, pero es
reducir la latencia creó una los ciberdelincuentes podrían preferible porque disminuye los
situación en la que los dispo- explotar; falta de visibilidad de riesgos de un atacante toman-
sitivos eficientes, construidos las actividades de los usuarios do el control remoto de estos
específicamente, se convierten que podrían afectar negativa- dispositivos, y aumenta las
en puntos de acceso. mente a la infraestructura de IT, propiedades de confiabilidad
falta de actualización de listas y disponibilidad, que son tan
“Centrarse más en la eficiencia de usuarios y/o administrado- relevantes en estos ambientes.
significa que hay menos op- res que mantienen acceso y Villa, de Fluid Attacks, opina
ciones sólidas para construir poca o ninguna gestión de que un primer paso para las
controles y configuraciones configuración estandarizada. empresas que desarrollan
de seguridad fuertes en esos tecnología es definir que se
dispositivos para protegerlos Qué medidas básicas debe sigan requisitos de seguridad
de la explotación. Y es debido de tomar una empresa del desarrollo del software
a la falta de opciones de segu- “Al igual que en otros ambien- para así ofrecer sistemas e in-
ridad sólidas en ellos que estos tes, es muy importante cumplir fraestructura seguros para sus
dispositivos son más suscepti- con mejores prácticas de se- usuarios. En edge computing,
bles a las técnicas de ataques guridad informática como tener esto significa, entre otras co-
más comunes, dando un punto un programa de mitigación de sas, asegurar que los servicios
de acceso fácil para realizar vulnerabilidades, aplicar me- se mantengan disponibles y
un mayor número de ataques didas típicas como controles que los sistemas tengan me-
contra el resto del entorno”, de tráfico de red, anti-malwa- canismos de protección con-
sostiene Wenzler, de Tenable. re, accesos administrativos, tra modificaciones y accesos
Asimismo, Claudio Muñoz-Vi- segregación de privilegios, no autorizados, permitiendo
vas, TELECOM DC POWER y finalmente disponer de un salvaguardar la información
& OSP, Sales Application En- equipo de profesionales para confidencial.
gineer Team Leader en Ver- monitoreo y respuesta a in- “La política de la organización
tiv, dice que algunos de los cidentes”, sostiene Lugo, de debe considerar educar sobre
vectores más frecuentes son: BeyondTrust. la responsabilidad compartida
versiones de firmware obsole- Lugo, de BeyondTrust expli- de la seguridad en la nube,
INFORME ESPECIAL 27

hacer pruebas integrales de inconvenientes que afronta la de adquirir una solución de


seguridad del software conti- industria, que es la dificultad Edge Computing es importante
nuamente, remediar las vulne- al momento de implementar validar sus capacidades de se-
rabilidades que se detecten, seguridad en un dispositivo ya guridad y las buenas prácticas
divulgar los hallazgos y las producido”, comparte Dias, de para realizar el endurecimiento
mejoras realizadas, entre otros GlobalSign Brasil. del equipo, teniendo en cuenta
procesos. Además, un apoyo Dias, de GlobalSign agrega las recomendaciones de fir-
para legitimar los procesos, que cuando se desarrolla IoT mware, protección de interfa-
políticas y responsabilidades se debe considerar que la in- ces y de su almacenamiento
es que las organizaciones ha- tervención manual suele ser local.
gan de la ciberseguridad un costosa o difícil una vez que se “También, es recomendable
tema a tratar en la agenda de ha implementado un dispositi-
la junta directiva”, agrega Villa, vo en el campo. Por ese moti-
de Fluid Attacks. vo se debe tener en cuenta la
caducidad de un certificado,
ya que de fallar generaría fa-
llas también en el dispositivo.
De allí que los mecanismos de
Mayor capacidad de renovación deben ser sólidos.
procesamiento en la red y
una superficie de ataque Sobre esto, Patiño, de Lumu
más amplia representa Technologies, manifiesta que
un atractivo perfecto para “En el pasado, las estrategias
los adversarios de seguridad se diseñaban
sobre la idea de que los ata-
cantes estaban fuera de la Germán Patiño
red. Una estrategia moderna Vicepresidente de Ventas para
de ciberseguridad, que esté Latinoamérica, Lumu Technologies
“Cuando se considera una po- a la altura de los desafíos que
lítica activa de seguridad para plantea el Edge Computing, se garantizar la disponibilidad de
Edge Computing es necesario construye sobre la hipótesis mecanismos de seguridad fí-
pensar desde la concepción de que ya la red está com- sica para acceso al equipo;
del dispositivo. Se debe con- prometida y se debe probar seguir las recomendaciones
siderar que una vez instala- lo contrario”. del fabricante, creando una po-
do, es muy difícil intervenir un Por su parte, Riveros, de Nets- lítica de actualización periódica
dispositivo. Por ese motivo, al kope, asevera que, para tener de software, con su debido
momento de diseñarlo, de pro- una política activa de seguri- proceso de gestión de cam-
yectarlo, ya se esté pensando dad, se deben tener en cuenta bios; y asegurar las comunica-
en la seguridad que requerirá. una serie de medidas trans- ciones, usando protocolos de
A partir de esta planeación se cendentales. Así pues, antes red como TLS, desde y hacia
evita uno de los principales
28 INFORME ESPECIAL

el dispositivo”, explica Riveros, mer paso, contar con un enten- de forma coherente y reducir
de Netskope, que agrega que dimiento integral de los riesgos drásticamente el riesgo de in-
“Por último, es esencial que, a asociados al Edge Computing cidentes:
nivel de red, únicamente los es importante para poder esta- 1. Criterios de selección de dis-
dispositivos asignados tengan blecer medidas de seguridad positivos: Seleccionar dispo-
acceso al servidor, mientras apropiadas”, adiciona Diego sitivos que se pueda verificar
que, en una sucursal remota, Taich, de PwC Argentina. que hayan sido desarrollados
además de contar con funcio- Por su lado, Cantadore, de So- por proveedores que siguen
nalidades de seguridad en la nicWall, remarca que, en pri- un proceso de ciclo de vida de
conexión hacia Internet y la mer lugar, evalúe la madurez desarrollo seguro (SDL) bien
WAN, idealmente con solucio- de los usuarios y los sistemas implementado. O, si hablamos
alojados de forma remota, e de dispositivos ICS, se debe
identifique posibles fallos sis- seguir el estándar IEC 62443.
témicos. Edge Computing im- 2. Diseño de red segura: No
plica procesar datos lo más
cerca posible del origen de
esos datos y, por lo tanto, las
preocupaciones de seguridad En una estrategia Multi-
también deben trasladarse a cloud, son los clientes
este “edge”. los responsables de
“En segundo lugar, estimar los mantener una postura
riesgos e implicaciones de es- integral de seguridad
tas vulnerabilidades y qué pa-
sos y tecnologías se necesitan
Hugo Riveros para garantizar una operación
Solutions Engineering Manager de segura y, luego, modelar las
Netskope LATAM herramientas de protección y solo debe elegir dispositivos
comunicación para que sean de red desarrollados y optimi-
nes SDWAN (Software defined viables desde el punto de vis- zados para la seguridad y la
WAN) y SSE (Secure service ta del negocio. La visión de privacidad de los datos, sino
Edge)”. seguridad en silos ya no es que la red misma, por supues-
“Una de las cuestiones funda- fácilmente modelada en este to, también debe diseñarse,
mentales es entender cómo las escenario donde el “edge” se implementarse y administrarse
nuevas arquitecturas híbridas, mueve junto con los usuarios con la seguridad como prin-
que incluyen Data Centers tra- y/o sistemas involucrados”, adi- cipal preocupación, con con-
dicionales, Edge Computing, ciona Cantadore, de SonicWall. ceptos básicos como el uso de
Cloud, y personas y disposi- En el caso de Strike, Bernardo una red privada virtual (VPN)
tivos IoT interactuando, son enumera cuatro mejores prác- que emplea túneles encripta-
acompañadas por niveles de ticas para abordar la ciberse- dos, implementa firewalls y usa
seguridad acordes. Como pri- guridad en Edge Computing sistemas de control de acceso.
INFORME ESPECIAL 29

Más allá de esas herramien- zar escaneos de puertos y ga- vos fácilmente comprometedo-
tas, la red debe implemen- rantizar que se apliquen todas res, lo que dará a los atacantes
tarse utilizando un esquema las actualizaciones y parches una gran ventaja para entrar
de “defensa en profundidad” de firmware, entre otras cosas. en su entorno sin ser notados.
(Defense in Depth). Otra prác- 4. Operación y mantenimien- Por lo tanto, se debe comenzar
tica recomendada es el uso to: Si bien existen aplicacio- con tener visibilidad y luego
de dispositivos de sistema de nes específicas pueden tener debe decidir qué medidas se-
detección de intrusos (IDS). tácticas únicas y específicas rán las mejores para mitigar el
3. Instalación/configuración del para garantizar la seguridad, riesgo que presenta su entorno
existen ciertas prácticas que de Edge Computing”, agrega
se aplican a todas las aplica- Wenzler, de Tenable.
ciones de Edge computing.
Los dispositivos Entre ellos se incluyen la ges-
conectados a Internet tión de parches, análisis de
están cambiando vulnerabilidades y las pruebas
los paradigmas de de penetración. Y finalmente,
computación, y por ende también es importante consi-
la ciberseguridad debe derar la seguridad física como
seguir evolucionando parte de la estrategia general
y acompañando las de ciberseguridad.
nuevas arquitecturas de
redes y procesamiento, Wenzler, de Tenable, asevera
incluyendo la protección que no hay una única respues-
de los dispositivos de ta correcta a esta pregunta. “El
Edge Computing y el IoT Edge Computing es un con- Diego Taich
en su paraguas cepto de arquitectura, y puede Socio de PwC Argentina de la prác-
ser implementado de muchas tica de consultoría en ciberseguridad
maneras diferentes, utilizando & IT
muchos tipos diferentes de tec-
nologías y dispositivos como Asimismo, Muñoz-Vivas, de
dispositivo: Antes de usar un puntos de acceso”, dice. Vertiv, indica que cuando se
dispositivo de Edge compu- “Sin embargo, tener una com- trata de establecer estándares
ting, se debe realizar un aná- prensión completa de estos de seguridad, los líderes de TI
lisis adecuado para compren- puntos en su entorno de Edge deben garantizar el uso de los
der cómo se comunica y cómo Computing es el primer paso últimos protocolos de seguri-
se comporta el dispositivo en crítico para determinar cuáles dad y algoritmos de cifrado
el caso de uso que el cliente serán los mejores controles de mientras aplican perfiles de
necesita operar. Esto implica seguridad para su organiza- seguridad estrictos para blo-
usar y aplicar un hardening ción. Sin visibilidad, terminará quear el acceso a su solución
provisto por el proveedor, reali- con puntos ciegos de dispositi- OOB.
30 INFORME ESPECIAL

“Abordar las vulnerabilidades segmentado”. go a cada paso. Es decir, en


de seguridad conocidas tam- Para Villa, de Fluid Attacks, el proceso completo del dis-
bién significa garantizar que las compañías que desarrollan positivo, desde la concepción
los dispositivos de IT se ac- tecnología deben pensar en la y desarrollo de un dispositivo
tualicen con el firmware más seguridad de su software, para hasta su implementación”,
reciente, que se cambien to- lo cual recomiendan realizar asevera Dias, de GlobalSign
das las credenciales prede- pruebas de seguridad conti- Brasil.
terminadas en los sistemas de nuas desde el comienzo del En el caso de Lumu Tech-
IT y que solo se utilicen los ciclo de vida del desarrollo. nologies, Patiño afirma que
certificados firmados por las Estas deben combinar el uso las organizaciones deberían
autoridades. Todos los certifi- de herramientas automáticas, asegurarse de que sus pro-
cados deben rotarse con fre- que escanean el software en veedores, terceros y cadena
cuencia”, suma Muñoz-Vivas, búsqueda vulnerabilidades, de suministro no representen
de Vertiv. y pruebas manuales por ex- un riesgo para la seguridad de
pertos, ya que estos últimos su red. Adicionalmente, todas
Las mejores prácticas para pueden encontrar las fallas organizaciones que incluyan
implementar ciberseguridad más complejas, como lo son soluciones tipo SaaS para su
en el Edge la configuración inapropiada operación deberían asegurar-
“La serie de estándares ISA/ de los servicios de la nube y se de que dichas soluciones
IEC 62443 (International Socie- de controles de acceso, me- cuenten con certificaciones
ty of Automation/International canismos inseguros de autenti- tipo SOC2, Privacy Shield,
Electrotechnical Commission) cación y secretos en el código, entre otras que evidencien
presenta los requerimientos entre otras. las buenas prácticas sobre
que deben cumplir las par- “Además, las vulnerabilidades las que están construidas y
tes involucradas en estos detectadas deben ser reme- soportadas.
sistemas de automatización, diadas tan pronto como sea “Entre las recomendaciones
para aumentar la integridad, posible, priorizando aquellas para mantener una estrategia
confiabilidad y seguridad de que representen el mayor ries- de ciberseguridad acertada
los sistemas de control in- go para la disponibilidad de pasan, implantar el control de
dustriales, incluyendo Edge los sistemas y la integridad acceso y la vigilancia para me-
Computing”, sostiene Lugo, de los datos. En Fluid Attac- jorar la seguridad física en el
de BeyondTrust, que agrega ks, descubrimos que quienes borde, controlar la configura-
“Entre las principales, están monitorean y evitan desplegar ción y el funcionamiento del
la administración activa y el versiones inseguras de su sof- borde desde las operaciones
mantenimiento correcto de los tware toman 30% menos tiem- centrales de TI (Secure Ac-
dispositivos que consumirán po en su remediación”, com- cess Service Edge SASE) y
los servicios del Edge, e im- parte Villa, de Fluid Attacks. establecer procedimientos
plementar un diseño seguro “Entre las mejores prácticas a de auditoría para controlar los
de la red, que permita crecer considerar en ciberseguridad cambios de alojamiento de da-
pero que esté correctamente se destaca el análisis de ries- tos y aplicaciones en el borde”,
INFORME ESPECIAL 31

agrega desde su conocimiento points: agregar capacidades de plataformas de seguridad


Riveros, de Netskope. de análisis de comportamien- distribuidas y dispositivos/
to y aprendizaje de máquina usuarios de red: asegurar que
Asimismo, hay que aplicar el para poder detectar amenazas las políticas de seguridad apli-
mayor nivel de seguridad de como las que hoy plantean los cadas a los diferentes sistemas
red posible entre los disposi- ransomware. sean consistentes y actuali-
tivos/usuarios y las instalacio- 3- Monitoreo activo 7x24 de zadas de forma centralizada,
nes de borde. (Descubrimiento eventos de seguridad: con el evitando posibles errores de
de dispositivos, perfilamiento, objetivo de poder identificar configuración que se reflejen
análisis de comportamiento, y detener un ataque en sus en la exposición innecesaria e
granularidad del contexto y fases más tempranas, y que indeseada de las plataformas
microsegmentación) así como no llegue a convertirse en un y los datos involucrados. Estos
supervisar y registrar toda la incidente severo.
4- Identificación periódica de
vulnerabilidades; para poder
remediar rápidamente aque-
Libérese con la llas cuestiones que pueden
ciberseguridad sin límites ser explotadas por los ciber
de sonicwall, cuando las atacantes.
amenazas son ilimitadas, 5- Seguridad Física, por ejem-
sus defensas deben ser plo, en los equipos de borde
ilimitadas que procesen datos prove-
nientes de dispositivos IoT, se
deberían considerar medidas
de seguridad en el acceso y
el monitoreo. Edilson Cantadore
actividad del borde, en particu- Desde SonicWall, Cantadore Director, Solutions Engineering,
lar la relacionada con las ope- define cómo sería una práctica LATAM, SonicWall
raciones y la configuración, eficiente de ciberseguridad
agrega Riveros, de Netskope. en Edge: mismos criterios de configu-
Entre las mejores prácticas 1- Almacenamiento y movi- ración y control de las plata-
que Diego Taich, de PwC Ar- miento de datos: identificar lo formas de seguridad deben
gentina enumera, se encuen- relevante para ser tratado y extenderse a los sistemas y
tran: transmitido, reduciendo el vo- dispositivos protegidos, iden-
1- Zero Trust: las arquitecturas lumen de datos a proteger ya tificando y mitigando las posi-
basadas en este deben ser sea en almacenamiento local o bles fallas que estos puedan
consideradas para asegurar en transmisión y compartición ofrecer si están mal configura-
datos, servicios, y activos de con otros sistemas corporati- dos y conectados a las redes
la red en general. vos centralizados. de servicio.
2- Protección de los end- 2- Desafíos en la configuración 3- Selección cuidadosa de
32 INFORME ESPECIAL

dispositivos: Edge Computing es relevante la necesidad de y su aplicación en todos los


implica también un uso inten- un monitoreo permanente dispositivos para bloquear el
sivo de IoT. La selección de de las plataformas, sistemas posible acceso o uso externo.
dispositivos desarrollados por y dispositivos implementa- Las mejores prácticas que uti-
fabricantes que siguen están- dos, buscando consistencia lizamos en nuestros entornos
dares seguros en el ciclo de y efectividad en las políticas en la nube y en las instalacio-
desarrollo de sus productos es de protección estipuladas. La nes no son diferentes para los
relevante para la adopción de volatilidad inherente de los sis- entornos de Edge Computing,
plataformas menos vulnerables temas modernos implica un pero estas prácticas pueden
a ataques. monitoreo permanente para
4- Diseño de red adecuado garantizar que cualquier falla
se detecte de manera efectiva
y se corrija de manera opor-
tuna. La naturaleza altamente
“Empezar por la visibilidad. distribuida de las
Tener una comprensión com- soluciones de Edge
pleta del entorno de Edge computing y tecnologías
Computing es el único primer IT híbridas hace que sea
paso real que se debe dar más difícil protegerlas
para luego construir un mejor de los ciberdelincuentes.
programa de ciberseguridad. Cualquiera que sea el
A partir de ahí, determina lo enfoque que adopten las
que los dispositivos y puntos organizaciones deben
finales que estás utilizando son considerar a la seguridad
Javier Bernardo capaces de hacer en términos desde el comienzo de
Head of Strikers de Strike de controles de seguridad y sus implementaciones
comienza a aplicar cualquier
medida para protegerlos”, sos-
que segrega los dispositivos tiene Wenzler, de Tenable.
según su uso y exposición: las Wenzler, de Tenable agrega
redes segmentadas y correc- que esto puede consistir en ser más difíciles de implemen-
tamente diseñadas reducen centrarse en la seguridad de tar debido a la naturaleza li-
el riesgo de propagación de los datos o en los límites de la mitada de los puntos finales
amenazas cuando logran su- segregación de la red, si se involucrados.
perar las barreras de seguri- trata de dispositivos informá- Por su lado, Muñoz-Vivas, de
dad implementadas, reducien- ticos ligeros como los dispo- Vertiv, señala que Algunas
do así los impactos negativos sitivos IoT de tipo comercial. buenas prácticas son: confi-
a enfrentar cuando potencial- O bien, podría significar la guración de la red que pue-
mente se presenten- creación de configuraciones da reforzar el control de los
5- Mantenimiento y monitoreo: de endurecimiento estándar sistemas de IT mediante la
INFORME ESPECIAL 33

creación de una red de ad- IoT’s de consumidores finales, de los datos personales y de
ministración fuera de banda como televisores o cámaras marca depende especialmente
(OOB) que esté separada de inteligentes. Un ejemplo de IIoT de la autenticación.
la red de producción y luego puede ser un interruptor eléc- “Si una aplicación tiene pro-
bloquear el acceso directo a trico, capaz de ser habilitado blemas con el mecanismo de
la red a los dispositivos OOB. o deshabilitado por software”, autenticación, entonces todos
También hacer cumplir el uso indica Lugo, de BeyondTrust. los demás controles están
de software de administración comprometidos. Otras vulne-
central como punto de entrada Lugo, de BeyondTrust, agrega rabilidades que los hackers
único a la red OOB es ideal que un desafío muy importante éticos encuentran frecuente-
para mejorar la seguridad y el es el aumento de la compleji- mente son credenciales guar-
control. Más allá del software, dad de la arquitectura, porque dadas en el código fuente o el
los líderes de IT deben asegu- especialmente en redes indus- que las aplicaciones generen
rarse de que los siguientes ac- triales es necesario mantener tokens que tienen una vida útil
tivos de hardware sean parte la resiliencia y disponibilidad muy prolongada, propiciando
de una estrategia de adminis- de los servicios, y con el au- el robo de sesión. En cuanto a
tración remota: procesadores mento en la cantidad de dis- los ataques a las cadenas de
de servicio, infraestructura positivos es más difícil decidir suministro, se encuentra como
virtual, dispositivos de red y cómo asegurarse de que ac- factor facilitador el uso de de-
almacenamiento, unidades de cedan únicamente los sujetos pendencias y software de
distribución de energía en rack requeridos por la organización, terceros con vulnerabilidades
(rPDU), unidades de fuente de y también se hace más difí- conocidas en la tecnología.
alimentación ininterrumpida cil monitorear para encontrar Por lo anterior, el desafío de
(UPS) o cualquier dispositivo accesos no autorizados. Esto, ciberseguridad se encuentra
IP direccionable. sumado al aumento de la con- en el desarrollo del software”,
vergencia entre redes IT y OT, indica Villa, de Fluid Attacks.
Los desafíos en una era mul- en muchos casos requerida “Al iniciar un ecosistema IoT
ti-cloud y la IoT para Edge Computing, hace pueden generarse obstáculos
“Es importante mencionar la aún más difícil proteger estos en el manejo de las identida-
diferencia entre IoT (Internet dispositivos que comúnmente des, principalmente cuando
of Things) y el IIoT (Industrial ejecutan software inseguro. están basadas en certificados.
Internet of Things). Los dispo- Para Villa, de Fluid Attacks, el En ese momento, surgen pro-
sitivos IIoT requieren mayor ni- mayor riesgo que represen- blemas cuando las credencia-
vel de seguridad y tolerancia tan el entorno multi nube y la les se pueden exportar desde
a fallos, compatibilidad con IoT es la fuga de datos. Este el dispositivo para habilitar su-
muchas otras tecnologías, tipo de incidentes es propicia- plantación de identidad, sostie-
mayor precisión en tiempos do por vulnerabilidades en el ne Dias, de GlobalSign Brasil.
de respuesta, y otras carac- software o en su cadena de según Dias, de GlobalSign
terísticas que los hacen más suministro. En el primer caso, Brasil, otro desafío importante
especializados que los típicos principalmente, la seguridad está dado por la diferencia en
34 INFORME ESPECIAL

los protocolos que utilizan los estrategia Multi-cloud no sig- bernanza de los datos y cum-
fabricantes. Se debe resaltar nifica que la seguridad pueda plimiento de la normativa, no
que el ciclo de vida de los dis- ser delegada en los proveedo- hay que pasar por alto el hecho
positivos es más largo que el res de nube, quienes obvia- de que trasladar las aplicacio-
de una computadora, por lo mente disponen de controles nes a la nube no excluye de la
que requieren muchas más ac- y herramientas de seguridad. necesidad de cumplir ciertos
tualizaciones de firmware, pro- Al contrario, son los clientes requisitos de gobernanza de
cesamiento, almacenamiento, quienes deben responsabi- datos. Asimismo, dice que es
ancho de banda limitado y lizarse de mantener una es- imprescindible mantener polí-
consumo de energía. Lo que trategia integral de protección ticas de seguridad uniformes
requiere un esfuerzo adicional que no abarque la seguridad y consistentes en varias nu-
al momento de aprovechar la en la nube, sino la arquitectura bes, y que es necesario saber
vida útil de los dispositivos. Multicloud completa (usuarios qué está conectado a mi red
El crecimiento en escala de los remotos, acceso a las aplica- y cómo se comporta. “Como
dispositivos también presenta ciones, protección de datos, la seguridad debe ser un es-
un desafío para la seguridad. amenazas, etc.)” fuerzo constante, es necesario
Con el desarrollo de nuevas En el caso de IoT, además de realizar un monitoreo perma-
tecnologías como 5G, IoT pue- la protección del acceso a nente del comportamiento del
de vivir una explosión en can- la información local, también dispositivo, de tal forma que,
tidad de dispositivos, lo que se debe considerar que, en si se presenta una conducta
representa miles de millones muchas ocasiones, los dis- anómala, se puedan tomar las
de puertas de entradas para positivos IoT acceden a apli- acciones pertinentes”, enfatiza
nuevos ataques. caciones basadas en nube Riveros, de Netskope.
Sobre el tema, Patiño, de Lumu en contextos y proveedores Taich, de PwC Argentina se-
Technologies, comparte que de nube diferentes compar- ñala entre los desafíos de se-
“Los desafíos consisten prin- te Riveros, de Netskope, que guridad:
cipalmente en asegurar la vi- agrega que No obstante, si ha- - Diseño no seguro: la mayoría
sibilidad de amenazas y com- blamos de desafíos, podemos de los dispositivos IoT no ha
promisos en la red. Es de vital citar de manera concreta el sido diseñado considerando
importancia que las organiza- riesgo derivado de la existen- principios de seguridad, por lo
ciones puedan medir de forma cia de múltiples plataformas en tanto, uno de los desafíos es
continua e intencional la exis- la nube, las cuales suponen que las próximas generaciones
tencia de contactos entre sus una superficie de ataque más de dispositivos contemplen as-
dispositivos y la infraestructura amplia con nuevas vulnerabili- pectos básicos de autentica-
de los adversarios. De esta dades, que requieren nuevas ción, autorización y registro de
forma pueden anticiparse con herramientas para mantener eventos de seguridad.
precisión y eficacia ante los la seguridad y el cumplimiento - Gestión de identidades: la
ataques de forma temprana”. en entornos de nubes. gestión de las identidades
Riveros, de Netskope, propone Riveros, no deja de señalar de los usuarios y procesos a
otro escenario: “Adoptar una que en lo que respecta a go- los que acceden recursos de
INFORME ESPECIAL 35

las distintas Nubes son clave como a distintos procesos de protecciones de punto final),
para reconocer si estamos o gestión, y a la necesidad de que los IoT sean dispositivos
no ante la misma identidad en contar con conocimientos muy seguros de origen conocido y
cada pedido de acceso a un variados. que cumplan con los requisitos
recurso, y qué permisos se le - Confidencialidad: la protec- de seguridad predefinidos.
deben conceder. ción de la confidencialidad - Controle a los usuarios a me-
- Estandarización de la gestión de los datos es un verdadero dida que los necesite con un
desafío, considerando que la enfoque ZTNA; controle cada
Nube es utilizada muchas ve- conexión remota, consideran-
ces como plataforma para el do siempre el contexto de la
Los dispositivos Edge aprendizaje de máquina en demanda, y ponga a dispo-
Computing pueden procesos que incorporan IA,
no parecer un objetivo y que se suelen utilizar sets
valioso, porque de datos muy grandes que
tienen pocos datos pueden contener información
almacenados en ellos, sensible y que no se encuentra
pero son puntos de protegida de forma adecuada.
entrada clave en el resto Desde SonicWall, Cantadore
de tu red, especialmente comparte que el reto es en-
porque son muy fáciles tender y asimilar el modelo
de comprometer. de responsabilidad compar-
No asumas que los tida inherente al entorno de
ciberatacantes no están la nube, qué tipo de servicio
interesados en estos en la nube se contrata y, de
dispositivos. Al contrario, esta manera, atender los as- Nathan Wenzler
son objetivos ideales pectos de seguridad que se Chief de estrategia de seguridad
para poner un pie en la demandan de acuerdo con en Tenable
puerta y lanzar ataques su responsabilidad directa. Y
más devastadores contra señala que para la parte en la sición solo lo que el usuario
el resto del entorno cual el usuario es responsable necesita y cuando lo necesita.
de administrar, es necesario “La transmisión de datos entre
utilizar algunas estrategias: dispositivos IoT y la nube, y
- Cifrado: garantizar que los entre ellos, también plantea
datos almacenados estén pro- riesgos de seguridad. Las to-
de seguridad de la nube: la tegidos y que el transporte de pologías de Edge Computing
falta de estandarización de los datos también se realice a tra- pueden combinar múltiples
entornos Cloud lleva al desplie- vés de canales cifrados. estándares de red, incluidos
gue de múltiples soluciones de - Asegúrese de que los dis- protocolos de red específicos
seguridad que se solapan en positivos de acceso se mane- de IoT como NB-IoT y Sigfox,
distintos puntos, así también jen correctamente (parches, así como tecnologías más con-
36 INFORME ESPECIAL

vencionales como WiFi o 4G. cada vez más por herramien- cualquier tipo de nube pública
La capacidad informática limi- tas de IA, como los sistemas o incluso en un entorno local.
tada de algunos dispositivos de análisis de comportamiento Por ello, suponen un enorme
IoT se suma a los desafíos de de usuarios y entidades. Estas reto de seguridad desde el
proteger dichas redes”, propo- son herramientas que aumen- punto de vista de la visibilidad
ne Bernardo, de Strike. tan o complementan lo que básica, además de contar con
Bernardo comenta aparte que hace el profesional de la segu- capacidades limitadas a bordo
los sistemas de IDS/IPS y Fi- ridad, creando una detección para asegurar los dispositivos
más rápida de anomalías. antes de ponerlos en servicio”,
Por otro lado, Wenzler, de Te- agrega Wenzler, de Tenable.
nable, explica que El mayor
Edge no es una desafío proviene de la natu-
extensión de la nube raleza de estos dispositivos.
ni un subconjunto de Al estar construidos para la
5G. Edge Internet es velocidad y la eficiencia, en
una transformación contraposición a la seguridad
fundamental de cómo se y la privacidad, son intrínseca-
realiza la computación. mente vulnerables y fáciles de
Estamos pasando de una atacar y comprometer.
nube centralizada a una “Muchos fabricantes se cen-
arquitectura habilitada tran únicamente en la funcio-
por el borde, y eso nalidad y ven la seguridad
significa que comienza a como un factor de coste inne-
implementar nodos más cesario. Aunque muchos con-
cerca del usuario con sideran que estos dispositivos Claudio Muñoz-Vivas
más mayor capacidad son casi desechables y que TELECOM DC POWER & OSP,
de procesamiento de los no necesitan ser protegidos, Sales Application Engineer Team
datos ya que tienen pocos datos crí- Leader en Vertiv
ticos almacenados en ellos,
la verdad es que a medida
que se conectan más y más “Con 5G y crecimiento peri-
dispositivos IoT a las redes metral, IoT dará un gran paso
rewalls son la medida de se- de todo el mundo, crean una adelante. Muchas organizacio-
guridad adoptada con mayor enorme superficie de ataque nes tienen dispositivos que se
frecuencia en los diversos ti- que es fácil de comprometer y pueden conectar para obtener
pos de redes de Edge compu- aprovechar para atacar objeti- nuevos conocimientos, pero
ting. Afortunadamente, dada la vos internos más valiosos. Son carecían de las capacidades
creciente complejidad de las fáciles de instalar, fáciles de de integración de datos, la
redes perimetrales, la seguri- escalar en grandes cantida- potencia de procesamiento
dad de la red se ve impulsada des y pueden desplegarse en y el presupuesto para que
INFORME ESPECIAL 37

esto sucediera”, comparte Industrial Control Systems), enfoque integral, los resultados
Muñoz-Vivas, de Vertiv. para los operadores o los en- de nuestras pruebas mues-
cargados del mantenimiento, tran tasas muy bajas de falsos
La propuesta desde los pro- y es donde principalmente positivos y falsos negativos.
veedores BeyondTrust puede ayudar. Además, dado que facilitamos
En redes industriales (OT - la priorización y la asignación
BeyondTrust Operational Technologies), es de responsabilidades de re-
En general, alguien debe ad- muy importante el manejo de mediación inmediata de las
ministrar los sistemas y dispo- tráfico de red, básicamente vulnerabilidades que se de-
sitivos de la red industrial y en flujos, puertos y protocolos; tectan durante el desarrollo,
el Edge, y BeyondTrust puede conocer estos puertos es co- nuestros clientes pueden evitar
proteger a los administradores nocer las funcionalidades de fallos en producción, costos
de estos sistemas; evitando sensores y otros dispositivos, mayores de remediación o
que conozcan contraseñas y por esto último, administrar ataques como fugas de datos.
de altos privilegios, que ten- las sesiones privilegiadas que
gan accesos directos hacia se transportan con este tráfico GlobalSign
los mismos, y evitando tam- de red es también administrar Es importante contar con
bién que requieran cuentas la seguridad de sensores y infraestructura para la ge-
de altos privilegios en siste- otros dispositivos. neración de certificados en
mas operativos de propósito velocidad compatible con la
general. Incluso cuando estos Fluid Attacks línea de producción de dis-
administradores necesitan ac- Fluid Attacks se especializa positivos. Así como también
cesos remotos a dispositivos en pruebas de seguridad con- contar con certificados y llaves
IoT o IIoT, y cuando se nece- tinuas en una gran variedad compatibles con chips TPM de
sita segregar estos accesos de sistemas, entre los que se mercado, que proporcionan
mediante zonas de recursos, encuentran la infraestructura seguridad sin impactar en la
BeyondTrust puede aportar de la nube y el software de performance del dispositivo.
en aspectos de Identidades dispositivos IoT. Usamos una El TPM permite un sistema en
Privilegiadas, Autenticación, combinación de herramientas el que ciertas garantías de se-
Autorización y Auditoría. automáticas y métodos ma- guridad se pueden demostrar
Esto mitiga riesgos de phi- nuales para evaluar, desde criptográficamente a una parte
shing, robo de credenciales, el comienzo del ciclo de vida remota, pero la identidad es-
explotación de vulnerabili- del desarrollo del software, la tándar integrada en el dispo-
dades mediante conexiones arquitectura e integridad de sitivo TPM es insuficiente por
directas, y distribución de los controles de seguridad, las sí sola para la tarea
malware que se ejecuta con capacidades de detección y
privilegios de administrador. respuesta a las amenazas y Lumu Technologies
Es necesaria la entrega de las funcionalidades de la in- Queremos que cualquier or-
sesiones privilegiadas hacia fraestructura susceptibles de ganización, sin importar su ta-
sistemas industriales (ICS - ser explotadas. Por nuestro maño, sector de la industria,
38 INFORME ESPECIAL

o arquitectura de red, puedan un acceso seguro y de alto


implementar una práctica de rendimiento a todos los usua-
medición continua e intencio- rios remotos, dispositivos, si-
nal de compromisos. Para esto tios y nubes, por lo que los
tenemos disponible nuestra clientes se benefician de la
herramienta Lumu Free, que seguridad de confianza cero
permite en 3 pasos identificar con la optimización de la red.
si la red está presentando con- Como complemento a la SSE
tactos con atacantes, de esta inteligente, la seguridad de
forma cualquier organización la red está integrada en el
puede iniciar su viaje hacia el SASE Gateway para abordar
estado de cero compromisos. los requisitos locales como el
stateful firewall para asegurar
Netskope el tráfico este-oeste. La com-
En el marco de la estrategia de putación de borde, incluida
SASE (Secure Access Service en el Gateway, soporta apli-
Edge) de Netskope, contamos caciones de valor añadido,
con soluciones que permiten incluyendo IDS/IPS, Azure
a las organizaciones simplifi- IoT Edge, Thousand Eyes,
car su estrategia de seguridad y otros desplegados como
manteniendo altos estándares contenedores a través de la
de protección y rendimiento. orquestación de un solo clic
- Netskope Security Service y la gestión automatizada del
Edge ayuda a eliminar los ciclo de vida.
puntos ciegos al entender el - Netskope IoT: La solución
SaaS, el IaaS y la web con de seguridad IoT de Netsko-
extrema. La protección de da- pe proporciona un contexto
tos de 360º salvaguarda los granular de dispositivos, con
datos en todas partes a través un identificador único de dis-
de la galardonada DLP en la positivos y una tecnología de
nube y cifrado. La protección clasificación de autenticidad
avanzada contra amenazas para descubrir dispositivos
detiene los ataques evasivos gestionados y no gestiona-
que atraviesan SaaS, IaaS y dos en la red corporativa.
la web para infligir daños. Una La solución analiza además
nube Control total de SaaS, cientos de parámetros de los
IaaS y web, desde una plata- dispositivos descubiertos y
forma nativa en la nube que aprovecha la rica inteligencia
se escala automáticamente. contextual para la clasificación
- Netskope SD-WAN ofrece de dispositivos, la evaluación
INFORME ESPECIAL 39

de riesgos, el control de acce- y sin fronteras. configuración, y pueden ser


so granular y la segmentación Con soluciones que pasan descubiertas incluso antes de
de la red, facilitando la segu- por protección perimetral, que las nuevas aplicaciones
ridad de confianza cero para Data center, Cloud y SaaS, entren en producción.
los dispositivos IoT. SonicWall se integra a la per- La cobertura total de la su-
fección al mundo digital redi- perficie de ataque es la clave.
PwC Argentina señado bajo los conceptos de
Brindamos -entre otros- servi- Multi-Edge Computing. Vertiv
cios de Ciberseguridad ofen- Las soluciones en contenedo-
siva (pentesting, ejercicios de Strike res específicos y acondicio-
ingeniería social, identificación En Strike ayudamos a las nados para Centro de Datos,
de vulnerabilidades, análisis empresas a acceder a ci- así como la infraestructura
de código, etc.), defensiva berseguridad de alta calidad integrada, los microcentros
(SOC – monitoreo 7x24 de de manera rápida y flexible. de datos y los centros de da-
eventos de seguridad y ge- Nuestra plataforma cuenta tos modulares prefabricados,
neración de alarmas ante ci- con Strikers de primera línea brindan potentes capacidades
ber-ataques, CiberInteligen- entre los cuales tenemos es- informáticas y de otro tipo, al
cia, Respuesta a incidentes, pecialistas expertos en realizar tiempo que ofrecen velocidad
etc.), Hardening de sistemas pentest sobre dispositivos IoT de comercialización y seguri-
y redes, etc. Ayudamos a ase- y Edge Computing. En el pasa- dad física.
gurar los entornos físicos, así do hemos ayudado a mejorar Las soluciones de Edge IT
como a concientizar y capaci- la seguridad de gran variedad integran Equipos de aire
tar a las personas sobre temas de este tipo de tecnologías. acondicionado de precisión,
de ciberseguridad. con controles climáticos y de
Tenable enfriamiento con eficiencia
SonicWall Nuestras soluciones nos per- energética, distribución de
La propuesta de SonicWall miten descubrir y actualizar energía eléctrica y conectivi-
de “Boundless Cybersecu- continuamente la superficie dad de red como UPS con
rity” o Ciberseguridad sin de ataque, es decir, el inven- baterías de Litio o VRLA. Los
límites apunta exactamente tario de dispositivos y recursos equipos de TI generalmente
a satisfacer esta demanda en la nube que el cliente tie- también optan por software
hiperdistribuida, donde tanto ne expuestos. Estos incluyen y dispositivos de monitoreo y
los recursos informáticos y de algunos que no sabían que administración remotos para
datos como los usuarios utili- estaban ahí. Entonces pode- ayudar a garantizar que las
zan una movilidad intensa. Al mos evaluar ese inventario soluciones del borde de la red
colocar las soluciones de se- para encontrar las vulnerabi- funcionen como se espera. En
guridad donde se encuentran lidades que tienen un riesgo nuestras soluciones se desta-
los usuarios, los datos y los significativo de convertirse en can: infraestructura integrada,
sistemas, logramos una capa- un ataque. Estas incluyen vul- micro data centers y data cen-
cidad de seguridad ilimitada nerabilidades de software y de ters modulares prefabricados.
NOTA DE TAPA 41
INFORME ESPECIAL 43
44 INFORME ESPECIAL

El rol de la Inteligencia Artificial


en la era de trabajo remoto y
ciberdelincuencia generalizada
Por Miguel Llerena, Vicepresidente para Latinoamérica de Tanium
La Inteligencia Artificial (IA) se trata punto final y a través de múltiples Miguel Llerena
de un sistema al que se le ha ense- disparadores. La Inteligencia Ar-
ñado a realizar tareas específicas tificial puede entonces aumentar mensajes de texto, documentos y
sin que se hayan programado ex- la cantidad de señal para priorizar archivos adjuntos asociados.
plícitamente. Este es el factor que eventos para que no se pierda en Protección en endpoint
permite a las soluciones de ciber- el ruido.
seguridad analizar y aprender datos El administrador de seguridad de
con mayor eficiencia y precisión, La Inteligencia Artificial también Tanium logra un nivel más avanzado
esto la convierte en la nueva prio- ofrece otro beneficio, ya que los de prevención a través de recomen-
ridad de la ciberseguridad en los puntos finales comúnmente tienen daciones de políticas y automatiza-
departamentos TI en las empresas. mucho espacio libre en disco y pue- ción que combina inteligencia de
den almacenar datos en ellos más comportamiento de administradores
La IA es una tecnología en cons- económica y eficientemente que y usuarios, indicadores de compro-
tante evolución, y sus algoritmos en un Data Lake (lago de datos). Si miso (IoC) y anomalías históricas
permiten el aprendizaje automático, esto se hace, también ofrece una para identificar amenazas.
conocido como machine learning, mayor profundidad de los datos La simplicidad lo es todo
que ayuda al sistema a aprender históricos para las investigaciones Los líderes de TI y seguridad ne-
patrones, y adaptarse para simpli- y la respuesta. cesitan datos rápidos, procesables
ficar la respuesta a los riesgos de y confiables para optimizar su se-
incidentes. Los sistemas de IA de Tanium co- guridad y operaciones y gestionar
Los profesionales de la cibersegu- nocidos como Intelligent Edge co- continuamente su riesgo. La Inteli-
ridad son inundados por muchas laboran categorizando los ataques gencia Artificial puede proporcio-
tareas, exceso de datos, falta de según el nivel de amenaza. nar todo eso, y con una poderosa
tiempo y poca disponibilidad de Protección de datos simplicidad.
habilidades, por lo que la IA pue- Al llevar la inteligencia y el análisis
de tener un gran impacto para los Intelligent Edge de Tanium, funcio- de datos al límite, las organizaciones
gerentes de IT. na mediante la implementación de obtienen la velocidad, la visibilidad y
técnicas de aprendizaje automático los conocimientos necesarios para
Un enfoque de Inteligencia Artificial de IA para escanear y calificar rá- sobrevivir y prosperar en esta nueva
proporciona una mayor concien- pidamente datos en movimiento, era de trabajo remoto y ciberdelin-
cia de eventos que suceden en el tales como correos electrónicos, cuencia generalizada.
INFORME ESPECIAL 45
46 EVENTOS

Diana Torres, Asistente Administrativo de SourcePoint; Dámaris Carrero, Área de Marketing de SourcePoint; y Elmer Carrero, Gerente Comercial de SourcePoint

SourcePoint llevó a cabo un curso ¿Qué soluciones corporati-


vas están comercializando?

Portafolio WithSecure donde Hoy nos convoca en el


evento la cer tificación de

certificó a socios de negocios nuestros Socios de Ne-


g o c i o s e n l o s p ro d u c t o s
de WithSecure: EndPoint,
SourcePoint es un distribuidor mayorista de soluciones corporativas de TI en Perú y la EDR, Gestión de Vulnera-
región andina, especializado en ciberseguridad, mayorista exclusivo de WithSecure en b i l i d a d e s , P ro t e c c i ó n d e
el ese país. Realizaron un evento en que capacitaron y certificaron a sus socios, donde Microsoft 365 y Salesforce.
tuvimos la oportunidad de entrevistar a Elmer Carrero, Gerente Comercial de SourcePoint.
¿Cuáles son las ventajas/
bondades de su programa
¿Cuáles son las líneas más que hoy por hoy son in- de socios?
fuertes para su negocio? dispensables en la indus-
tria actual. Se trata de N u e s t ro e n f o q u e e s c re -
WithSecure, anterior men- una empresa finlandesa, cer con nuestros Par tners
te conocido como F-Se- una de las más importan- y Socios Evangelizadores,
cure Business, desde tes y reconocidas en Eu- conservando la lealtad y
1988 lidera la investiga- ropa en ciberseguridad, respeto del trabajo con
ción y el desarrollo de la que cotiza en el NASDAQ nuestros clientes actuales
seguridad cibernética, desde 1999. y buscando lograr nuevos.
EVENTOS 47

d a r l e s a n u e s t ro s s o c i o s
y clientes comunicación y
acceso directo al sopor te
l o c a l 8 x 5 o 2 4 / 7 d e l p o r-
tafolio de productos en el
idioma local, así como dar
valor agregado a la compra
de sus licencias. Siempre
d e s a r ro l l a m o s u n t r a b a j o
c o o rd i n a d o c o n n u e s t ro s
partners y socios de ne-
gocios.

¿Cuáles son hoy las catego-


rías más demandadas?

A c t u a l m e n t e , s o n l a p ro -
Es primordial para nosotros ¿Cuál es el valor agregado tección del EndPoint con
la fidelidad y lealtad en que le brindan a sus clientes? Gestión de Vulnerabilida -
nuestra palabra y compro- des y el EDR o Detección
mi so; la protección 100% Contamos con un Hub de y Respuesta de Incidentes.
d e sus proyectos y clien- Ciberseguridad WithSecu- Vemos que aún el nicho de
t e s ; g a r a n t í a e n re n o v a - re . E l l o n o s p e r m i t e b r i n- mercado para la protección
ciones; y acompañamiento
profesional en cibersegu-
r i d a d y c i e r re d e v e n t a s .
Gracias a la confianza y
comunicación directa con
S o u rc e P o i n t , l a m a rc a n o
solo espera que hagamos
números, sino que creemos
un ecosistema de Socios
de Negocios satisfechos y
q u e ide n ti fiquen que ven-
d e r W i th Se c ure es un ne-
gocio y no una decepción
y dolor de cabeza cuando
l l egue n la s renovaciones,
donde otras marcas fallan
t rem e n da m ente.
48
48 EVENTOS

de Microsoft 365 es míni- como los de hoy? ¿Qué per- tas y técnicos que hoy se
mo, ya que las empresas fil de empresas invitaron? han cer tificado para lograr
aún no comprenden el tipo ¿Cómo van a trabajar con subir sus niveles de des-
de seguridad compar tida estos canales en el futuro? cuento con el fabricante
que han aceptado con los y, a d e m á s , p u d i e r o n t o -
proveedores de la nube. L o s p re s e n t e s s o n 1 0 0 % mar un conocimiento más
n u e s t ro s S o c i o s d e N e g o - a m p l i o d e l o s p ro d u c t o s
¿Cuál es el objetivo princi- cios. Es un evento cerrado que ofrecemos, de la fi-
pal de este curso Portafolio de especialistas en ven- l o s o f í a d e l f a b r i c a n t e y,
WithSecure?

Ante las constantes ame-


nazas y ciberataques, el
objetivo primordial de esta
capacitación es dotar a
nuestros par tners y socios
e v a n g e l i z a d o re s c o n l a s
herramientas, el conoci-
miento adecuado y la com-
prensión de cómo pueden
ayudar a frustrar la ciber-
d e l i n c u e n c i a y c re a r u n a
cultura de ciberseguridad.

¿Qué expectativas tienen


o qué esperan de eventos
50 EVENTOS

Ekoparty: volvió presencial el


la inminente adopción masiva
generan un interés colectivo
frente a una oportunidad que

gran evento de seguridad de la promete ser el futuro. Pero tam-


bién existen cientos de atacan-
tes alrededor del mundo que
Argentina utilizan esta tecnología para
sus propios beneficios, apun-
tando a víctimas de bajo riesgo
Del 2 al 6 de noviembre se celebró el mayor evento de la comunidad de hacking de
y alta recompensa.
Latinoamérica. La edición 2021 contó con charlas, talleres, networking, contenido La charla de Francis Guiber-
audiovisual y actividades de todo tipo, workshops, espacios de Red Team, Blue Team, nau hizo un recorrido por los
Bug Bounty, Mobile Hacking, Lockpicking, DevSecOps, Ingeniería Social y más componen fundamentos del blockchain, la
fueron parte de la agenda del evento que desde hace más de 16 años expone los últimos anatomía de los ataques más
hallazgos en seguridad ofensiva, complementados con las mejores prácticas de seguridad comunes, y su impacto en el
defensiva. Por Fernando Juliá lavado de activos. Entre ellos,
se destacan: Inside Jobs - Exit
Scams, Criminales y Amena-
Charlas y conferencias casi 4 mil millones de dólares zas avanzadas persistentes
El mundo de los blockchains, (APTs), “Ataques a Exchanges
DÍA 1 criptomonedas y contratos inte- Centralizados” (CEX), y HTTP
Crypto Crimen ligentes crece cada día más, y Response Smuggling.
En los últimos 10 años, 154 ata- junto con ello lo hacen también Hasta hoy, muchas veces cuan-
ques costaron a la sociedad los ataques. La alta demanda y do se reportan estas vulnera-
EVENTOS 51

bilidades, no se consideran
críticas. Sin embargo, las téc-
nicas de Request smuggling
permiten evadir controles de
seguridad, obtener acceso no
autorizado a datos sensibles,
y hasta comprometer usuarios
de una aplicación web.

SAP
Los ataques para conseguir
datos sumamente confidencia-
les son cada vez más frecuen-
tes. Frente a ello, las empresas
más importantes del mundo
confían en otras el cuidado
de su información financiera,
de recursos humanos y todos Big Data, hablamos del alma- recomendaciones de seguri-
sus procesos de negocios. Una cenamiento de grandes volú- dad a tener en cuenta para
de las empresas encargada menes de información, hay que evitar los vectores de ataque
de estas tareas, y elegida por tener en cuenta además los que pueden aparecer en las
miles de empresas alrededor numerosos factores que ha- distintas capas: Reducir la
del mundo, es SAP. cen a su ecosistema y que son superficie de ataque, uso Fi-
Sin embargo, pese a su expe- indispensables a la hora velar rewall, cambio de credencia-
riencia en el campo, existen por la seguridad de los datos. les, Implementar la autentica-
vulnerabilidades en el siste- Existen 4 capas que componen ción, Administrar autorización,
ma que, de ser explotadas por el Big Data y por las que pasa e implementar comunicaciones
atacantes, pueden generar la información: Data Ingestion, seguras.
consecuencias muy graves. Data Storage, Data Processing
Durante 2020, el equipo de y Data Access. En este caso, DÍA 2
investigadores de seguridad Sheila A. Berta desarrolló una Ataques y amenazas informáti-
de Onapsis se enfocó en tres, metodología para el análisis y cas: ¿qué herramientas ayudan
y presentó sus hallazgos en cuidado de los datos que con- a prevenirlos, ¿cómo actúan
Ekoparty: SAP RECON, SAP siste en analizar la estructura, las empresas y cómo darnos
CM P2P Communication, SAP desarmando capa por capa, cuenta a tiempo?
JAVA RCE. para ver la seguridad de cada La segunda jornada de Eko-
Big Data, ¿cómo protegerse de componente y estar seguros de party dio lugar al conocimien-
las inseguridades y vectores estar cubriendo todas las fases to de numerosos ataques que
de ataques? con las que se quiere trabajar. reciben los usuarios cada día.
Si bien cuando hablamos de A su vez, brindó una serie de Para algunos de ellos hay he-
52 EVENTOS

que son utilizadas actualmen-


te, a las cuales nombró “Egg
hook” y “Hollow hook”, que uti-
lizan distintos tipos de malware
(código malicioso) para evadir
herramientas de análisis.

DIAL: ¿la herramienta ideal


para la detección de amena-
zas en la nube?
DIAL es una herramienta pron-
ta a lanzarse, desarrollada para
prevenir y detectar amena-
zas específicamente en AWS
-Amazon Web Services, un
rramientas y métodos de pre- que maneja los datos de las proveedor de servicios en la
vención, otros aún le ganan al empresas más importantes del nube-. Entre sus beneficios se
sistema. mundo. encuentran:
El comienzo del día estuvo a Más tarde y desde Hawaii, - Detectar de forma nativa un
cargo de Saransh Rana, Div- Patrick Wardle, top security evento de AWS en tiempo real
yanshu Mehta y Harsh Varagi- researcher y speaker habitual (<5 segundos)
ya, de India, quienes brindaron de Ekoparty, mostró una de las - Es infinitamente escalable
una gran explicación sobre la últimas vulnerabilidades de - Facilita el aumento de la co-
seguridad centralizada y la macOS, su área de especiali- bertura de seguridad de cual-
detección de configuracio- zación. Se trata de una vulnera- quier recurso de AWS
nes de AWS Lambda, a tra- bilidad que logró evadir diver- - Es fácil de implementar en va-
vés de un sistema escalable sos mecanismos de seguridad rias cuentas de AWS al ser una
que otorga visibilidad sobre del sistema operativo, como implementación de un solo clic
amenazas, configuraciones File Quarantine, Gatekeeper - Es altamente rentable, ya que
inseguras como bases de da- y Notarization, y les permitió no tiene servidor sobre AWS
tos expuestas, y políticas de a los atacantes comprometer Lambda.
permisos laxas. sistemas macOS con apenas
Luego, tuvieron lugar Pablo un par de clics por parte del DÍA 3
Artuso e Ignacio Favro con su usuario. Durante la tercera jornada de
charla “De 0 a millones de dó- Para cerrar el día, Rafael Sele- Ekoparty, expertos en ciber-
lares en un par de paquetes: ma Marques, desde Brasil, con seguridad revelaron sus últi-
Comprometiendo sistemas SAP su charla “Revisiting ring3 API mos hallazgos, así como las
en Internet sin autenticación”, hooks: tricks to defeat analysis herramientas y métodos más
donde revelaron 3 vulnerabili- tools… Even the famous ones”. factibles para hackear diversos
dades de una de las empresas En ella, presentó dos técnicas sistemas y brindar seguridad
EVENTOS 53

a la sociedad. o “PIN Automatic Try Attack”, conoce la tarjeta), verificación


Por la mañana, desde Estados un método que podría permitir de la transacción (por medio
Unidos, Douglas McKee y Phi- dar con el número PIN de una de firma, pin) y autorización
lippe Laulheret brindaron una tarjeta mediante técnicas de (cuando se acepta o declina
charla sobre vulnerabilidades fuerza bruta. la transacción). Allí, el factor
en dispositivos médicos y el importante que realiza la ac-
peligro de que una de las he- Una historia de amor: eBPF, ción es el chip de la tarjeta al
rramientas más utilizadas en la herramienta preferida de ponerse en contacto con el
estas instituciones, la bomba los desarrolladores para hac- lector de la terminal.
de infusión, sea comprometida kear de forma fácil el Kernel
y mal utilizada para robar in- En informática, un núcleo o Sin embargo, tal como descu-
formación, subir o bajar dosis Kernel es un software que brió y expuso Salvador Mendo-
de medicación a los pacientes, constituye una parte funda- za en su charla en Ekoparty,
o mostrar indicadores falsos. mental del sistema operativo. existen métodos que podrían
Más tarde, desde Israel, Raul Debido a su importancia, es permitir dar con el PIN de una
Onitza-Klugman y Kirill Efimov frecuente que los atacantes tarjeta. El ataque “PINATA” (PIN
contaron cómo se podrían ex- desarrollen mecanismos para Automatic Try Attack) utiliza
plotar vulnerabilidades en en- comprometer este componen- técnicas de fuerza bruta para
tornos de desarrollo integrado te y así afectar al sistema por probar miles de combinaciones
(IDE) para perpetrar ataques completo. Para trabajar con bajo las siguientes condicio-
no solo a una organización, el kernel, los desarrolladores nes:
sino a toda su cadena de su- utilizan distintas herramientas;
ministro. una de las más populares ac- Talleres
Desde Estados Unidos, Valen- tualmente es eBPF -Extended
tina Palmiotti brindó su charla Berkeley Packet Filter-, un filtro ¿Cuántas vidas le quedan a un
llamada “Kernel Pwning with de paquetes de Berkeley que hacker? Cuando evitar la cárcel
eBPF: a Love Story”, donde permite que los programas se no es un juego
comenta lo popular que se ha ejecuten sin tener que cambiar La criminalización de la acti-
vuelto eBPF entre los desarro- el código fuente de Kernel o vidad de los hackers muchas
lladores, una tecnología que agregar módulos adicionales. veces está ligada a la falta de
permite extender las capacida- información y de actualización
des del kernel de Linux de for- Ataque Pinata: ¿cómo con- de las normativas de cada
ma fácil y segura sin necesidad seguir el pin de una tarjeta país. Para quienes trabajan
de escribir código; así como de contacto EMV? en ciberseguridad el hecho
vulnerabilidades en esta herra- La utilización de tarjetas de de denunciar inconsistencias
mienta que podrían permitir la contacto EMV bancarias para o sistemas vulnerados se tor-
ejecución de código malicioso realizar transacciones es muy na en ocasiones un potencial
por parte de un atacante. común en muchos países. Su peligro personal.
Para cerrar, Salvador Mendoza proceso es simple: autentica- Dotar al hacktivismo de ilegali-
reveló las claves de “Pinata” ción (cuando se ingresa y re- dad hace verosímiles las cau-
54 EVENTOS

sas que se inician alrededor de delitos informáticos, del año que los verdaderos propieta-
los que se aventuran a contar 2008 (Ley Nº 26.388), que, si rios de los sistemas sean los
que algo no está funcionando bien vino a realizar un ajuste que tengan consecuencias por
bien en términos de seguridad necesario desde el punto de estar enriqueciéndose a costa
informática. Durante la última vista social, se considera que, de un sistema informático inse-
jornada de Ekoparty, la confe- en la actualidad, parte de esa guro, que termina poniendo en
rencia de ciberseguridad más normativa termina afectando el riesgo información (sensible o
importante de Latinoamérica, desarrollo de los investigado- no) de las personas”, finaliza
algunos de los debates se cen- res de infosec. “Puntualmen- Temperini.
traron en el insuficiente marco te, desde Ekoparty se ha pro-
legal que existe en la región y puesto desde el año pasado, Wardriving
casos de aquellos que fueron una modificación al art. 153 Desde la Ekoparty, el mayor
procesados por el uso de le- bis, que pretende agregar una encuentro de expertos en ci-
gislación obsoleta. excepción a la pena para el berseguridad de Latinoaméri-
El taller de Avoiding Jail (evi- caso que el/la investigador/a ca, desarrollaron un año más
tando la cárcel) empezó en reporte una falla de buena fe y el “Wardriving”, una actividad
2020. “Buscamos concienti- con la intención de proteger un que tiene como objetivo hacer
zar sobre la informalidad de interés público (por ejemplo, una comparativa en el tiempo
actividades de seguridad no los datos de los ciudadanos)”, para analizar la evolución de
autorizadas, y dar a conocer detalla Temperini. la seguridad de las redes Wi-
sus límites legales”, comenta Fi. A través de este desafío,
Marcelo Temperini, Abogado “Entendemos que es importan- los participantes recorrieron la
especializado en cibercrimen te formar parte de una libertad ciudad en micro este jueves 4
y director de la propuesta. necesaria para poder aportar de noviembre, buscando redes
En Argentina existe una ley de conocimiento a la sociedad, y WI-FI usando un software con
un GPS y antenas especial-
mente diseñadas. Luego, iden-
tificaron geográficamente estas
redes en un mapa y analizaron
su nivel de seguridad en base
a los protocolos que utilizan.

“Los datos demuestran que


está aumentando la seguridad
de las redes en la ciudad. Sin
embargo, este campo se actua-
liza y cambia constantemente.
Hoy en día existe un protocolo
nuevo llamado WPA3, que he-
mos visto en una sola red a lo
EVENTOS 55

largo de nuestro recorrido. Si


bien esto nos demuestra que
hay bastante para evolucionar,
comparando con resultados de
años anteriores, podemos de-
cir que estamos yendo por un
buen camino”, explicó Agustín
Osorio, coordinador del War-
driving de Ekoparty.

Empresas presentes

Tuvimos la oportunidad de po-


der charlar con algunas de las
empresa presentes durante las
jornadas. Esto es lo que com- de que sus datos y recursos medio ahora y más del 60% de
partieron con ITware Latam. de TI están seguros, protegi- las organizaciones han experi-
dos y disponibles. Nada nos mentado una pérdida de datos
DELL detiene para ayudar a frustrar debido a una vulnerabilidad
Para Dell la Ciberseguridad es las amenazas cibernéticas con explotada.
uno de los tópicos más impor- infraestructura y dispositivos
tantes dentro de las organiza- intrínsecamente seguros, de- STRIKE
ciones y una de las priorida- tección completa de amenazas Santiago Hernández, Cloud
des de la empresa, nada nos y respuesta a ellas, protección Engineer
detiene para ayudar a frustrar de datos y Cyber Recovery. Desde Strike nos parece clave
las amenazas cibernéticas con estar presentes como Sponsors
infraestructura y dispositivos Otro tema fue cómo la Resi- oradores en este evento, que
intrínsecamente seguros, con liencia cibernética, como una es la conferencia de cibersegu-
detección completa de amena- mirada holística, desde la pre- ridad más grande de Latinoa-
zas, capacidad de respuesta vención hasta la recuperación. mérica y reúne a los referentes
y protección de datos. Existe una incertidumbre de los del sector de ciberseguridad
Estuvimos mostrando nuestras CISO, ya que cerca del 65% de en la región. Somos una em-
soluciones sobre Seguridad los tomadores de decisiones presa que provee ciberseguri-
con la complejidad tecnológica de TI no confían mucho en que dad de alta calidad a todo tipo
que garantizan la protección sus datos/sistemas puedan re- de compañías, y por eso nos
de los datos. Nuestro mensa- cuperarse por completo, adi- pareció fundamental estar en
je principal fue: Los ataques cional a que las organizaciones contacto con las compañías
cibernéticos nunca cesarán, están administrando 10 veces más importantes de Latam en
pero con Dell Technologies los datos en comparación con un evento tan emblemático
puede tener la tranquilidad hace 5 años, casi 15 PB en pro- como Ekoparty.
56 EVENTOS

mos incursionando en lo que


tiene que ver con seguridad
informática, ampliando nuestro
stock de productos y también
reforzando nuestro abanico de
servicios.
Trabajamos en base a servicios
gerenciados de seguridad, y
estamos apuntando a mejorar
más sobre este tipo de tareas.

Del evento esperamos poder


difundirlo que hacemos en
CloudHesive, poder conocer
tecnología de vanguardia, lo
que se está haciendo en el
mercado, estar al tanto de todo
Además, fuimos speakers del aspecto, la CISOs Summit y el lo que se vaya hablando en las
Sponsors Track y expusimos Sponsors Track fueron piezas conferencias y poder justamen-
la charla “The Bugs Kitchen”, claves para transmitirles a los te también acercarnos a las
donde analizamos cómo fun- asistentes cómo nuestros Stri- personas que trabajan de esto,
ciona el mundo del pentesting kers (hackers éticos) trabajan para que sepan que hacemos,
por dentro, los bugs más co- y encuentran vulnerabilidades y que con todo gusto puedan
munes con los que se encuen- de formas creativas, tanto en sumarse a nuestro equipo.
tran en sus actividades y las startups como en compañías
técnicas más creativas que se de gran escala. Fue muy im- Fortinet y Consulting Services
pueden utilizar para evitarlos. portante que nos hayan es- Rosa Perín, marketing manager
Por último, contamos con un cuchado y haber conocido a Consulting Services
Stand con juegos, demos en los asistentes, y estamos muy Hoy en día estamos presentes
vivo y premios. agradecidos por toda la ex- en el Centro de Convenciones,
periencia. acompañando a Fortinet. No-
Sin dudas, Ekoparty es un sotros de nuestro lado somos
evento donde se explora la im- CloudHesive Consulting Services, uno de los
portancia de la ciberseguridad. Soy Axel Bria, nosotros brinda- principales partners de Forti-
Desde Strike, fue fundamental mos consultoría a compañías net, que es una de las princi-
poder transmitir la relevancia para todo lo que es migra- pales marcas mundiales a nivel
de contar con seguridad de ción de cargas de trabajo a global en ciberseguridad.
calidad desde el primer día, la nube, consultoría y solucio- Fortinet principalmente está
sin importar la industria o ta- nes de AWS específicamente, abocado sí a empresas, pero
maño de la empresa. En ese y estamos acá porque esta- justamente las empresas es-
EVENTOS 57

tán formadas por personas, otro ámbito, recorrer dos ha- vimos la oportunidad de char-
entonces tratamos de que por bitaciones e interactuar con lar con Leonardo Pigñer, CEO
lo menos todas las personas sus objetos. Con esto quere- de Ekoparty y uno de los fun-
que asistan puedan conocer, mos mostrar lo que se viene, la dadores del evento también.
sobre todo desde la vocación posibilidad de que desde una “Bueno, la Eko vos sabes que
laboral, que puedan saber que casa hasta un banco existan tiene 18 años de historia y un
pueden contar con capacita- en una vida paralela”. poco respondiendo a tu pre-
ciones laborales, que pueden Acerca de esta meta futura, gunta por qué hay tantos cam-
certificarse, pueden tener un Banco Galicia reconoció que bios en la Eko. En el 2019, que
montón de cosas que se lle- el mayor obstáculo en el uso fue la última eco presidencial,
van ellos mismos en cuanto a de esta tecnología es su propia que daba para mucho más,
conocimiento técnico que hoy novedad, encontrándose de pero no podíamos realizar o
en día en el mercado es lo más momento, en una especie de materializar todo lo que quería-
importante, y desde ese lado estado embrionario. Logran- mos. Porque nos faltaba tiem-
Fortinet acompaña a cada per- do superar esto, el metaverso po. Siempre fue un proyecto
sonal de cada empresa para tendría posibilidades ilimitadas colaborativo donde el tiempo
que pueda generar un conoci- para la apertura y ejecución que te queda es el que utilizas
miento y tener certificaciones de sucursales y transacciones para el evento, es un esfuerzo
que son fundamentales para tecnológicas sin ningún tipo de la Comunidad. Pero noso-
ingresar al mercado laboral. de frontera más que el mismo tros sentíamos que se podía
metaverso. hacer mucho más”, comenta
Banco Galicia Ya en 2020, los primeros meses
Banco Galicia fue parte de la Ekoparty: reivindicar al ta- como que hicieron un cambio
conferencia de ciberseguridad lento local y crearon una organización al-
con un enfoque especial en Durante las jornadas vividas tu- rededor de Ekoparty, que se
el metaverso; permitiendo ex-
plorar las nuevas aplicaciones
de las tecnologías inmersivas
en la prestación de servicios
bancarios.
El banco visualizó al metaverso
como un elemento clave en el
futuro de la banca; sobre todo
en las áreas de atención y fide-
lización de los clientes.
Pedro Adamovic, chief infor-
mation security officer (CISO)
de Banco Galicia, dijo “Traji-
mos una experiencia inmersiva
donde podés pasar un rato en
58 EVENTOS

Leonardo Pigñer, CEO de Ekoparty

dedicara solamente a orga- mucha gente a la Comunidad terminaría trabajando en ellas.


nizar la conferencia. Pigñer de Ciberseguridad, por el es-
comenzó ahí a trabajar para fuerzo que todos veníamos ha- “Para el que tenía esa pasión
ponerle foco solamente a esto, ciendo y también por cosas por la tecnología, por el cono-
y a los pocos meses les agarró que pasaba, por el aumento cimiento, no había un espa-
la pandemia. Pero fue una gran de los ciberataques y el ci- cio para aprender, todo era
oportunidad para reinventar bercrimen”, sostiene Pigñer. más comercial, y queremos
la Ekoparty, como les pasó a Y es natural ahora que ya vol- seguir manteniendo ese es-
todos. vió la presencialidad con un píritu, haciendo ese esfuerzo
“Y nos pusimos a repensar el evento más grande, porque para incluir y dar todas las
evento, qué podíamos hacer se sumó más gente y quieren oportunidades a los que están
ya que no teníamos un evento darle lugar a todos. Cuando comenzando, porque fueron
grande, presencial. Hicimos arrancaron los fundadores de las que no tuvimos nosotros
virtual durante la pandemia, 18 años atrás no había una cuando arrancamos hace 20
y fue muy bien, fue tremendo, Ekoparty, no había nadie que años atrás”, indica el directivo.
y también nos permitió hacer pudiera compartir conocimien- Y por eso están contentos que
un montón de cosas más, y to. Era difícil, y el evento nació se sume tanta gente joven, y
fuimos trabajando mucho en por eso, nació para compartir, trabajan hasta con escuelas
eso. Y la verdad que nosotros porque hacía falta un espacio secundarias técnicas, que
en la pandemia no paramos para aprender y compartir. Ha- empiezan a palpar lo que es
ni un solo segundo y desde bía espacio para empresas trabajar en equipo, trabajar
la Comunidad se generaron que les hablaban a empresas, con otra gente del exterior.
muchísimas cosas, y se sumó pero no para el que después “Recién preguntaba en el au-
EVENTOS 59

ditorio ¿para quiénes era su es que faltan oportunidades, tener cuidado para no exponer
primera Eko?, y la mitad levan- porque talento tenemos muchí- nuestra privacidad.
tó la mano, eso es impactante. simo en Argentina. Los bue- “Y otra charla que señalaría
Ellos son el futuro de todo lo nos consiguen trabajo rápido. es la de Dan Borgogno y la
que estamos haciendo y van Una vez que te insertaste en de Iliana Barrionuevo, que
a terminar adueñándose de la el mercado, puedes trabajar son dos investigadores cor-
Eko y dándole formas que to- para Estados Unidos para un dobeses. Dan famoso acá en
davía no imaginamos”, agrega. montón de lugares. “Lo que la Eko porque ganó dos veces
“Cuando arranqué mi sueño tenemos que facilitarles a los el premio a la mejor charla, por
era conseguir trabajo en ci- que están comenzando. Que la charla de cómo hackear la
berseguridad. Ahora vienen se metan y después ya está, SUBE, cómo hackear el DNI
los chicos acá y tienen a em- hacen su camino. Esa primera Digital al año siguiente, y este
presas de todas partes del oportunidad es la más difícil”. año va a contar cómo armar,
mundo contratando, buscando Tuvieron 40 charlas en total, un clonar un sistema de pagos
talento. Se hacen amigos que récord, y de altísimo nivel. De con tu teléfono celular”, añade
también te facilitan el acceso entre ellas Pigñer rescataría la el directivo.
a conseguir un empleo. Eso charla de Juan Guerrero sobre Pigñer finaliza con un mensaje
de seguir generando oportu- cibercrimen en Latinoamérica, a la comunidad: “Me parece
nidades está buenísimo, y por más que nada porque es un que el esfuerzo de generar
eso fuimos también creando la tema del que no se conoce y nuevo talento es una de las
Ekoparty Academy, la Acade- no se habla acá en la región cosas más importantes de
mia de Hackers, por donde ya y no hay muy pocos estudios la Eko. Lo que creo es que
pasaron 600 chicos”, cuenta regionales. Como no hay un para una tener una sociedad
Pigñer. interés económico atrás de más segura necesitamos más
Este año nació Eko Jobs, que los estudios, pocos se dan a hackers, porque es un poco el
lo que hace es conectar a las conocer, y se necesita bac- luchador de la libertad, el que
empresas con los chicos que kground local. Otra charla expone los riesgos de privaci-
cruzaron, la gente que fue a que le gustó mucho fue la de dad, que va a cuidar tus datos,
compartir, para que puedan Sebastián García y Verónica y a veces las empresas y los
conseguir su primer traba- Valero, que son dos argenti- países no lo hacen. Para los
jo, darles una mano en ese nos que van a estar en Praga que estamos en la industria
sentido, porque el ambiente haciendo una investigación es importante entender que
ya necesitaba una profesio- en una universidad, y van a es un esfuerzo de todos, que
nalización, pero estaba muy contar los riesgos de privaci- Ekoparty lo estamos haciendo,
disperso. dad en las redes de telefonía. necesitamos que nos acompa-
Había un déficit enorme a nivel Que uno piensa en WhatsA- ñen, y todos los que quieran
mundial de profesionales ya pp, Facebook, y otras redes participar desde la comuni-
de antes de la pandemia, y sociales, pero telefonía ya es dad, desde las empresas a
con ella se incrementó. Pero vieja, y como toda tecnología venir a colaborar acá están las
lo que Pigñer siempre dice tiene sus falencias, y hay que puertas abiertas para hacerlo”.
60 CAREER DEVELOPMENT

Desafío: La fuerza de trabajo en nidades de crecimiento o promoción.


No poder encontrar talento calificado
fue en realidad el problema de menor
ciberseguridad impacto según este análisis.
Aunque casi todas las iniciativas tuvie-
Persiste una necesidad crítica de profesionales de ciberseguridad en medio de un ron un impacto positivo en la dotación
de personal, descubrimos que las
año de evolución cultural y laboral. Les compartimos un resumen del extenso estudio
organizaciones con iniciativas para
realizado por (ISC)2
capacitar al talento interno (asignacio-
nes de trabajo rotativas, programas
2022 es un año altamente formativo Abordando la brecha en la fuerza de tutoría y alentar a los empleados
para la profesión de ciberseguridad, y laboral fuera de la seguridad cibernética a
continúa cambiando y evolucionando Algunos factores ciertamente están unirse al campo) tenían menos pro-
con el mundo que la rodea. fuera del control de una organización: babilidades de tener escasez.
Estimamos el tamaño de la fuerza la- la demanda de empleados de segu-
boral de seguridad cibernética global ridad cibernética aumentará a medi- La automatización también se está
en 4,7 millones de personas, el más da que el panorama de amenazas volviendo más frecuente en la ciber-
alto que jamás hayamos registrado. Sin continúe creciendo en complejidad seguridad: el 57 % la ha adoptado hoy
embargo, según nuestra investigación, y la oferta no siempre pueda mante- y un 26 % adicional planea adoptarla
el campo de la ciberseguridad todavía nerse al día. en el futuro, y aunque no es probable
necesita urgentemente más profesio- Este análisis sugiere que los proble- que reemplace a los trabajadores de
nales. Para proteger adecuadamente mas con un impacto más negativo ciberseguridad en ningún momento
a las empresas interindustriales de son aquellos que las organizaciones en el futuro previsible, la automatiza-
amenazas modernas cada vez más pueden controlar: no priorizar la ciber- ción de procesos que son coherentes
complejas, las organizaciones están seguridad, no capacitar suficiente- y repetibles libera a los trabajadores
tratando de llenar el vacío mundial de mente al personal y no ofrecer oportu- para que se concentren en tareas de
3,4 millones de trabajadores de ciber-
seguridad.
Si bien la fuerza laboral de seguridad
cibernética está creciendo rápidamen-
te, la demanda está creciendo aún
más rápido. El análisis de la brecha de
la fuerza laboral de seguridad ciberné-
tica de (ISC)2 reveló que, a pesar de
agregar más de 464 000 trabajadores
el año pasado, la brecha de la fuerza
laboral de seguridad cibernética ha
crecido más del doble que la fuerza
laboral con un aumento interanual del
26,2 %, por lo que es una profesión
que necesita más gente.
CAREER DEVELOPMENT 61

mayor nivel.
El estudio encuentra que los gerentes
de contratación de seguridad ciber-
nética que tenían una relación laboral
sólida con su departamento de recur-
sos humanos tenían muchas menos
probabilidades de tener una escasez
significativa de personal en sus orga-
nizaciones. Sin embargo, solo el 52
% de los encuestados dijo que los
gerentes de contratación tienen una
relación laboral sólida con RR. HH., y el
40 % de los gerentes de contratación
dijeron que el departamento de RR.
gran medida la experiencia de los em- agotamiento y equilibrio deficiente en-
Qué significa esto para las orga- pleados. Da forma al entorno social en tre el trabajo y la vida personal.
nizaciones el que operan los empleados afecta la
Combatir la escasez de personal no es forma en que se comunican y colabo- Que influye en la experiencia del
una tarea fácil, pero los hallazgos de ran con colegas dentro de su propio usuario
nuestra investigación arrojan algunos equipo y en toda la organización. Y ¿Cuáles son los factores más impac-
puntos clave donde las organizaciones puede influir en qué tan satisfechos y tantes que impulsan tanto las puntua-
pueden enfocarse: Comprenda cuál apoyados se sienten por su empleador ciones altas como las bajas?
es su brecha; Hacer hincapié en la en general, lo que en última instancia - No invitar y valorar los aportes de los
formación interna; los desafíos más influye en las respuestas a la pregunta trabajadores contribuye significativa-
asociados con la gran escasez de “¿debo quedarme o debo irme?” mente a una EX deficiente
personal fueron la falta de énfasis en Se preguntó a los encuestados qué
la seguridad cibernética en toda la or- Entender la experiencia del emplea- problemas tenían un impacto negativo
ganización, la capacitación insuficiente do de seguridad en su satisfacción laboral. La respuesta
del personal y la falta de vías para el El estudio encuentra que, para mu- más común fue tener “demasiados
crecimiento; Trabaje con RRHH, no chos, la satisfacción laboral sigue sien- correos electrónicos/Tareas”. Esto no
contra ellos cuando contrate para do alta. Sin embargo, la satisfacción de es sorprendente, considerando la pre-
ciberseguridad. Aquellos que no lo los encuestados fue menor con sus valencia de la escasez de personal.
hicieron tenían más de 2,5 veces más equipos específicos (68 %), departa- Sin embargo, el exceso de trabajo de
probabilidades de tener una escasez mentos (62 %) y organización general los empleados, ya sea que esté rela-
significativa de personal en compara- (60 %). La infelicidad tendía a provenir cionado con una dotación de personal
ción con aquellos que han construido de la cultura y los problemas del lugar inadecuada o no, no afectó negativa-
una relación sólida con RRHH. de trabajo, más que del propio trabajo mente los puntajes EX tanto como una
de ciberseguridad. Las siguientes tres variedad de problemas culturales y
Cultura del equipo de cibersegu- razones para dejar un trabajo están to- organizacionales.
ridad das relacionadas con las condiciones - Las organizaciones que hacen que
La cultura de la empresa define en del lugar de trabajo: cultura negativa, los empleados se sientan escuchados
62 CAREER DEVELOPMENT

tienen personal más feliz completo en la oficina (48,0). Un 59% al personal de seguridad cibernética
Por otro lado, las iniciativas más co- dijo que siempre prefiere trabajar de generalmente le encanta el trabajo de
munes que las organizaciones han forma remota. Más de la mitad consi- seguridad cibernética, pero eso no
implementado para mejorar el EX de deraría cambiar de trabajo si ya no se significa que siempre estén contentos
los empleados se centran en la flexibi- les permitiera trabajar de forma remota. en su organización o equipo en parti-
lidad laboral, incluido el trabajo remoto. El 62 % de los profesionales de ciber- cular. Los empleados insatisfechos son
Sin embargo, tales programas, aunque seguridad que no son gerentes dicen menos productivos y es más probable
ahora muchos trabajadores los consi- que son más productivos cuando tra- que se vayan, lo que les cuesta a las
deran adaptaciones esenciales, no son bajan desde casa; esto se compara organizaciones tiempo y recursos va-
los más impactantes. con solo el 35% de los gerentes que liosos para reemplazarlos.
dijeron que el personal remoto no es
El trabajo remoto duplica la tan productivo como el personal en Además de los problemas de reten-
adopción el sitio. ción, el 68 % de los empleados Low
El trabajo remoto tiene un impacto sus- EX dicen que la cultura del lugar de
tancial en la experiencia de los emplea- Qué significa esto para las or- trabajo afecta su efectividad para res-
dos. Las calificaciones EX promedio de ganizaciones ponder a los incidentes de seguridad
los encuestados que trabajan comple- La cultura del equipo de ciberseguri- cibernética. Los hallazgos clave para
tamente a distancia (54,4) y el trabajo dad es crucial para reducir la rotación las organizaciones que buscan prevenir
flexible (53,4) son más altas que las de empleados y aumentar la produc- problemas con la experiencia de los
que se requieren para estar a tiempo tividad. Nuestro estudio encontró que empleados son los siguientes: Valore
la voz de su empleado; Las iniciativas
EX dan sus frutos; Las opciones de
trabajo flexibles se han convertido en
la norma; Prepárese para una fuerza
laboral cambiante.

Trayectorias profesionales
Están surgiendo nuevas tendencias
y perspectivas, es decir, la evolución
está motivando a las personas ya las
organizaciones a valorar la educación,
las certificaciones y las habilidades
prácticas de manera diferente a como
lo hacían en el pasado.
Para los trabajadores más jóvenes,
más caminos conducen a la ciberse-
guridad. Casi la mitad de los encues-
tados menores de 30 años pasan a
la ciberseguridad desde una carrera
fuera de TI. Es más probable que los
profesionales más jóvenes usen su
CAREER DEVELOPMENT 63

educación en seguridad cibernética nal vs cambio de trabajo. A pesar de CA o CompTIA, o del proveedor, por
o un campo relacionado (23 %) como la alta rotación de ciberseguridad ejemplo, Microsoft, Amazon, CISCO.
un trampolín para ingresar a la profe- en 2022, los encuestados indica- El 50 % de los encuestados obtuvo
sión o pasar de un campo totalmente ron que generalmente preferirían la una certificación de proveedor neutral
diferente (13 %) fuera del panorama de promoción interna (30 %) a conse- en los últimos tres años frente al 52 %
TI o seguridad cibernética. guir un nuevo trabajo (15 %); esto se que obtuvo una de un proveedor en
Algunos incluso son reclutados des- compara con mudarse a un nuevo el mismo período de tiempo.
pués de su propia educación en ci- campo dentro de la ciberseguridad
berseguridad (12%). A medida que los (12 %), convertirse en un contratista Cómo impacta esto en las orga-
encuestados se acercan a las edades independiente (6 %) o iniciar un ne- nizaciones
de 50 a 54 años, observamos un pico gocio (6 %) La fuerza laboral está cambiando de
en la cantidad de empleados que han abajo hacia arriba, y hemos obser-
utilizado una carrera en TI como su Certificaciones vado que la próxima generación de
camino hacia el campo (74 %), lo que Las certificaciones están evolucio- empleados de seguridad cibernética
demuestra que esta práctica muy po- nando como un instrumento para el está reemplazando las expectativas
pular ya no es la fuente principal para crecimiento de habilidades, a diferen- tradicionales con nuevos caminos y
contratar a personas más jóvenes. cia de una plataforma de lanzamiento conjuntos de habilidades obtenidos
talento en ciberseguridad de carrera. El 96 % de los encues- de una amplia gama de antecedentes
Para los nuevos empleados, la expe- tados de nuestra muestra obtuvo al educativos, experiencias y certifica-
riencia y las habilidades prácticas son menos un tipo de certificación. En el ciones.
cada vez más importantes. De 2021 pasado, la mayoría de los profesio- Reclute para una gama más diversa
a 2022, las habilidades prácticas y nales de ciberseguridad eligieron las de habilidades y perspectivas. Ampliar
la experiencia se han convertido en certificaciones como un medio de los esfuerzos de contratación de su
calificaciones más importantes para progresión profesional y desarrollo equipo más allá de aquellos con expe-
quienes están considerando trabajar profesional (53 %). El principal im- riencia en TI es una oportunidad para
en la profesión de ciberseguridad. En pulsor para obtener certificaciones mejorar su estrategia de mitigación
particular, se está poniendo más én- en el futuro está impulsado por la ne- de riesgos.
fasis en la experiencia laboral de TI cesidad de mejorar sus habilidades Certificaciones: utilícelas como cons-
relevante (29% a 35%), habilidades (64 %) y mantenerse al día con las tructores de carrera, no como barre-
sólidas para resolver problemas (38% tendencias de ciberseguridad (53 %). ras.
a 44%) y experiencia laboral relevante Aquellos empleados con un año de Esta tendencia ya ha comenzado, con
en ciberseguridad (31% a 35%). experiencia o menos en su organi- más de la mitad de las organizaciones
La importancia omnipresente de las zación están aún más ansiosos por ofreciendo reembolsos por certifica-
certificaciones recibió menos prioridad utilizar las certificaciones como un ciones de terceros y otras simplifican-
este año (29 % frente a 32 %), al igual medio para mejorar sus habilidades do sus requisitos en torno a certifica-
que las calificaciones o capacitaciones (69 %) frente a aquellos que han es- ciones específicas de proveedores;
en ciberseguridad (17 % frente a 23 tado en sus empresas durante más esto representa una disminución del
%), los títulos de posgrado (10 % frente de dos años (62 %) 55 % en 2021 al 38 % en 2022. Casi
a 13 %) y los títulos universitarios (10 El 89 % de nuestros encuestados la mitad de los empleados menores
% vs 14%) afirmó que obtuvo al menos una de 30 años son ingresar a la profesión
El doble de personas ve la promoción certificación independiente del pro- de ciberseguridad con antecedentes
interna como su próximo hito profesio- veedor, por ejemplo, (ISC)2 , ISA- fuera de la industria de TI.
CAREER DEVELOPMENT 65
66 SECURITY ARCHITECTURE

municación interpersonal real.


Enfoque basado en el riesgo En primer lugar, simplemente
hay demasiadas alertas para

para los informes de seguridad tomarlas todas en serio.


En segundo lugar, las alertas
generadas por las máquinas
cibernética son demasiado fáciles de des-
cartar sin que un ser humano
Un informe de BitSight las entienda, las traduzca a un
lenguaje no técnico y las use
Enfoque basado en el riesgo el board, puede marcar la di- para abogar por un cambio pro-
para los informes de seguridad ferencia entre los sistemas se- cesable.
cibernética guros y los incidentes masivos. En una encuesta de Imperva,
Un informe de BitSight Y los informes, lejos de ser un el 53% de los encuestados in-
No hay duda al respecto: el trámite o un trabajo pesado, son dicó que, entre todo el ruido,
panorama actual de la ciber- el mecanismo central de esta el Centro de Operaciones de
seguridad está evolucionando comunicación. Seguridad (SOC) de su orga-
más rápido que nunca. Desde Al adoptar un enfoque basado nización ha tenido problemas
la migración en curso a la nube en el riesgo para los informes para identificar qué incidentes
hasta el cambio generalizado al de seguridad cibernética, puede de seguridad son críticos. Para
trabajo remoto, hay una variedad evaluar el rendimiento en función hacer las cosas más complejas,
de factores que hacen que la de la exposición real a las ame- el SOC se estira más que nun-
superficie de ataque de su em- nazas cibernéticas, proporcionar ca, y muchos equipos tienen
presa se expanda rápidamente, un contexto procesable, resal- que abordar funciones adicio-
lo que lo expone a riesgos ciber- tar el valor de sus esfuerzos de nales, como el soporte remoto,
néticos nuevos y cambiantes, al seguridad cibernética y asegu- en nuestro entorno operativo
tiempo que hace que sea cada rarse de aprovechar al máximo “nuevo normal”.
vez más difícil obtener una visi- su tiempo y recursos limitados. En muchos casos, las alertas por
bilidad amplia y continua en sus sí solas son insuficientes. Para
activos críticos. INFORMES VS. ALERTAS tomar las alertas y convertirlas
Al mismo tiempo, se le asigna Una distinción importante: cuan- en informes procesables, los
la tarea de cumplir con las ex- do nos referimos a informes, nos equipos de seguridad deben
pectativas cambiantes de su rol referimos a recopilaciones de evaluar el contexto y tener ins-
con tiempo y recursos cada vez datos e información recopilada trucciones sobre cómo separar
más limitados. por personas, no a alertas ge- la señal del ruido.
La comunicación efectiva entre neradas automáticamente por
los diferentes niveles de una or- herramientas de software. ¿QUÉ ES LA NOTIFICACIÓN
ganización de seguridad ciber- Las alertas automáticas, aun- BASADA EN RIESGO?
nética, desde los profesionales que enormemente valiosas, no El contenido de los informes de
hasta los gerentes, el C-suite y pueden sustituirse por una co- ciberseguridad es muy variable
SECURITY ARCHITECTURE 67

y depende de la naturaleza del gos con el riesgo cibernético? causar frustración, lo que lleva
informe, su creador y su desti- Cuando las organizaciones ca- a los lectores a desear tener “un
natario. Sin embargo, hay ciertos recen de informes internos signi- traductor de mano, como el que
factores que se pueden utilizar ficativos sobre seguridad ciber- usan en Star Trek”, como dijo un
para determinar si cualquier nética, generalmente se puede alto ejecutivo.
informe de ciberseguridad es atribuir a la falta de cumplimiento Entre estos componentes, el
efectivo: de uno o más de los criterios último: ¿relaciona el informe
-¿Transmite el informe informa- enumerados anteriormente. los hallazgos con el riesgo ci-
ción procesable en contexto? Es más probable que se pasen bernético?, puede ser el más
-¿Es el informe lo suficiente- por alto los informes que brin- importante. Esta pregunta cons-
mente conciso para que los dan números sin información o tituye la base de un enfoque de
hallazgos clave no queden en- contexto, especialmente si el información basado en el riesgo.
terrados? lector no tiene las habilidades o Los informes de seguridad ci-
- ¿Es el lenguaje del informe lo el conocimiento para sacar con- bernética basados en el riesgo,
suficientemente claro para que clusiones de los datos. Los infor- a diferencia de los informes in-
lo entienda una audiencia no mes que contienen demasiada tegrales, basados en el cumpli-
técnica? información o información que miento o basados en incidentes,
-¿El informe relaciona los hallaz- es demasiado técnica pueden son el enfoque más adecuado
68 SECURITY ARCHITECTURE

para reducir la exposición real PISTAS DE CONTEXTO troles de seguridad crítica CIS,
de una organización a las ame- Las métricas presentadas en el ISO 27001 o PCI DSS?
nazas cibernéticas. vacío rara vez son procesables. Con el contexto apropiado, los
Seguir un enfoque basado en ¿Qué significa, por ejemplo, que profesionales, gerentes, ejecu-
el riesgo para los informes de su firewall haya detenido 1.500 tivos y miembros de la Junta
seguridad cibernética puede intrusiones este mes? ¿Es eso pueden tomar decisiones más
ayudar a las personas y los equi- mucho o poco? seguras sobre ciberseguridad,
pos en todos los niveles de una Un informe de ciberseguridad asignando los recursos apropia-
organización a concentrarse en basado en el riesgo ofrece ha- dos a los proyectos con mayor
los problemas más importantes llazgos en contexto, lo que ayu- probabilidad de reducir el riesgo
sin ser víctimas de la fatiga de da al destinatario a comprender en toda la organización.
alertas y las advertencias igno- qué papel juega un número en
radas. el panorama general de riesgos INFORMES BASADOS EN
¿Qué aspecto tienen los infor- de la organización. Este contexto RIESGOS PARA MIEMBROS
mes de ciberseguridad basados puede incluir cualquiera de los DEL BOARD
en riesgos? siguientes: Las juntas directivas se han
Hay muchas formas de practi- Desempeño pasado: ¿Cómo involucrado cada vez más en
car la elaboración de informes fueron estos mismos números la supervisión de la seguridad
basados en el riesgo, pero las el mes pasado o el último tri- cibernética durante la última dé-
siguientes recomendaciones mestre? ¿Estás mejorando o cada. El inicio de esta tendencia
pueden ayudar a su organiza- empeorando con el tiempo? se remonta a la filtración de da-
ción a lograrlo. Concentración de riesgos: tos de Target en 2013, después
- Coloque los elementos de ma- ¿Cómo se están desempeñan- de la cual una firma asesora re-
yor riesgo al frente y al centro do las diferentes unidades de comendó que se reemplazaran
del informe. negocios y subsidiarias en su siete de los diez miembros de la
- Asigne una “puntuación de organización? junta por no supervisar adecua-
riesgo” a los hallazgos o reco- Puntos de referencia de la in- damente el riesgo cibernético
mendaciones clave. dustria: ¿Cómo se compara su como parte de sus funciones.
- Ponga los hallazgos en con- desempeño con el de sus pares Este informe marcó un cambio
texto comparando las métricas y competidores? importante en la política de se-
con el desempeño anterior, los Cuantificación financiera: ¿Qué guridad cibernética corporativa,
pares y los competidores. está en juego financieramente con ejecutivos y miembros de
- Enmarcar el riesgo en términos con su postura de riesgo actual? la Junta asumiendo un papel
comerciales para ayudar a los Marcos de seguridad ciber- mucho más práctico.
ejecutivos y líderes nética: ¿Cómo se alinean sus Como el eslabón superior en la
- Una guía práctica para la ela- hallazgos con los marcos de cadena de informes de seguri-
boración de informes de ciber- seguridad cibernética para su dad cibernética, las juntas tienen
seguridad basados en el riesgo industria, como el marco NIST la responsabilidad de crear una
para comprender las ramifica- para mejorar la seguridad de la cultura en la que cada eslabón
ciones de los hallazgos. infraestructura crítica, los con- posterior, desde ejecutivos hasta
SECURITY ARCHITECTURE 69

gerentes y profesionales, informe


sobre información procesable y
basada en el riesgo cibernético
real.

-Riesgo frente a cumplimiento


Para los miembros de la Jun-
ta, es imperativo comprender
la diferencia entre la seguridad
cibernética en lo que respecta
al cumplimiento y la seguridad
cibernética en lo que respecta
al riesgo cibernético real.
Las juntas, al ser responsables
ante los reguladores, tienen mo-
tivos para preocuparse por el
cumplimiento de la seguridad
cibernética. Sin embargo, a de la junta puedan confiar en monitoreo continuo, como califi-
menudo hay una gran diferen- la información que proviene de caciones de seguridad, para ver
cia entre el cumplimiento y la sus ejecutivos de seguridad ci- de un vistazo si la información
verdadera seguridad. Lograr el bernética. que proviene de sus ejecutivos
cumplimiento y alcanzar un nivel Construir esta confianza requie- refleja el estado real y en tiempo
aceptable de riesgo son objeti- re que las juntas se concentren real del riesgo cibernético en
vos discretos y deben tratarse en crear una cultura en la que toda la organización.
como tales. nadie tenga miedo de decir la - Preguntas que las juntas de-
Con este fin, los directores de- verdad sobre los problemas de berían estar haciendo Sobre
ben asegurarse de que los in- seguridad cibernética, incluso si Ciberseguridad
formes de los CISO y los CIO al el riesgo son objetivos discretos, • ¿Cuál es el estado actual del
Directorio no se centren exclu- y esa verdad es potencialmente riesgo cibernético en la organi-
sivamente en el cumplimiento dañina, como un error humano zación?
o el riesgo, sino que sigan el que permitió que una amenaza • ¿Cuáles son las mayores bre-
progreso hacia los objetivos en que debía ser tratada como tal chas en nuestros programas de
cada una de esas áreas. ingresara a una red o la falla de ciberseguridad?
-Creación de una cultura de un individuo para parchear un • ¿Qué estamos haciendo para
transparencia determinado programa. cerrar estas brechas y mitigar
Para operar de manera efectiva, Si bien las juntas normalmen- el riesgo cibernético?
las juntas necesitan una imagen te no tienen el tiempo o la ex- • ¿Estamos asignando recursos
completa del riesgo cibernético periencia para verificar puntos en función del nivel de riesgo?
de su organización, lo que a su de datos individuales, pueden • ¿Somos conscientes de las
vez requiere que los miembros aprovechar las herramientas de amenazas importantes que afec-
70 SECURITY ARCHITECTURE

tan a nuestra industria? poner los conceptos técnicos cibernética en el contexto de


• ¿Nuestra estrategia de ciber- en contexto para las personas estos objetivos, los CIO y CISO
seguridad está alineada con no técnicas. Los informes basa- pueden demostrar la efectividad
nuestra estrategia comercial? dos en riesgos proporcionan un de ciertas iniciativas.
• Si ocurre un ataque ciberné- marco para lograr esto. Además, los ejecutivos de segu-
tico o una violación de datos, Para responder a la pregunta ridad y riesgo deben tratar de
¿estamos preparados para res- “¿qué significa esto?”, no es poner sus informes en el con-
ponder? necesario que los ejecutivos texto de la estrategia comercial
• ¿Están claramente articuladas eduquen a sus superiores so- general. La gestión de riesgos
las responsabilidades del perso- bre la tecnología que sustenta cibernéticos siempre debe es-
nal de ciberseguridad? un determinado KPI. En cambio, tar alineada con el marco más
deben relacionar el hallazgo con amplio de gestión de riesgos
INFORMES BASADOS EN el riesgo cibernético. Por ejem- empresariales de una organiza-
RIESGO PARA EJECUTIVOS plo: ¿Qué significa que tenemos ción. Los directores financieros,
“Las juntas y los comités están un número de puertos abiertos los directores ejecutivos y los
repletos de informes, que inclu- superior a la media? Significa miembros de la junta tomarán la
yen docenas de indicadores cla- que tenemos un 9 % más de información de un informe de se-
ve de rendimiento e indicadores riesgo de sufrir una filtración de guridad cibernética y tratarán de
clave de riesgo (KRI). Sin embar- datos que la empresa promedio comprender cómo afectará sus
go, los informes a menudo están de nuestra industria. objetivos más amplios; los eje-
mal estructurados, con niveles - Informes estratégicos cutivos pueden ayudar en este
de detalle inconsistentes y, por Además de agregar contexto proceso llegando a sus propias
lo general, demasiado altos. Las y hacer que los informes sean conclusiones e incluyéndolas en
investigaciones indican que la menos técnicos, los ejecutivos sus informes.
mayoría de los ejecutivos de TI de seguridad y riesgo pueden - Obtener los recursos adecua-
y seguridad usan hojas de cál- realizar presentaciones más dos
culo compiladas manualmente atractivas para la junta directiva Una de las funciones principales
para informar los datos de ries- y otros ejecutivos al incluir un de los informes de seguridad ci-
go cibernético a sus directorios; componente estratégico. bernética en este nivel es ayudar
Como era de esperar, muchos En lugar de informar estricta- a los superiores con sus decisio-
miembros de la junta están insa- mente sobre la postura de se- nes presupuestarias y de asig-
tisfechos con los informes que guridad cibernética actual, los nación de recursos. Por ejem-
reciben”, Medición del Riesgo ejecutivos pueden aumentar el plo, si un CISO está solicitando
Cibernético y la Ciberseguridad impacto de los informes al di- una nueva solución tecnológica
Holística Enfoque, McKinsey, señar una hoja de ruta de su para mejorar la ciberseguridad
2018 visión estratégica. Al incluir sus general, una buena Junta con-
En sus informes a otros ejecuti- objetivos a corto, mediano y siderará los informes anteriores
vos y juntas directivas, los eje- largo plazo para la seguridad como parte de su proceso de
cutivos de seguridad cibernética cibernética de la organización y diligencia debida.
deben hacer el difícil trabajo de poner las métricas de seguridad Un problema común que surge
SECURITY ARCHITECTURE 71

en este proceso es la incapaci- Si bien este nuevo entorno ope- dad y riesgos tendrán responsa-
dad por parte del departamento rativo abre la red corporativa a bilidades diferentes según sus
de ciberseguridad para probar la nuevas vulnerabilidades, tam- funciones específicas y el tama-
efectividad de una solución de- bién requiere una variedad de ño y la estructura de sus orga-
terminada, ya sea un programa nuevos tipos de inversiones para nizaciones. Sin embargo, todos
de software, una nueva contra- permitir que los equipos trabajen comparten una responsabilidad
tación o alguna otra iniciativa. de manera segura y eficiente crítica: sintetizar la información
Históricamente, esto ha sido di- en casa. y reportarla a la alta gerencia y
fícil; después de todo, aparte de - KPI que los ejecutivos pueden ejecutivos.
algunos KPI complejos que una usar en sus informes
junta puede comprender o no, Los directores ejecutivos y los Los gerentes juegan un papel
la única medida visible de la efi- miembros de la junta a menu- único. Son responsables de
cacia de una solución de ciber- do se quejan de la naturaleza hacer operativas las decisio-
seguridad es si la organización altamente técnica de los KPI de nes tomadas por el liderazgo y
es víctima de un ciberataque o ciberseguridad. Para combatir asignar recursos para ejecutar
no. La información basada en esto, los ejecutivos pueden usar la estrategia. En muchas orga-
riesgos tiene el poder de revo- KPI como los siguientes, que son nizaciones, los gerentes pueden
lucionar este proceso. fáciles de entender o contienen experimentar una desconexión
Usando una solución como las un contexto integrado: entre lo que creen que su equipo
calificaciones de seguridad, los • Clasificación de seguridad necesita y lo que se le ha dado
ejecutivos pueden rastrear los • Calificación promedio de se- a su equipo para trabajar.
cambios en el riesgo ciberné- guridad del proveedor a lo largo Los informes basados en riesgos
tico real contra los plazos de del tiempo pueden resolver este problema.
ciertas implementaciones de • Calificación de seguridad pro- Si un gerente puede compren-
soluciones. medio de la industria der el impacto comercial que
Por ejemplo, si su organización • Intentos de intrusión dentro ciertos problemas tienen en el
invirtió mucho en capacitación de un período dado riesgo cibernético general de su
de concientización sobre seguri- • Cadencia de parches organización y comunicar este
dad y su calificación de malware • Tiempo medio de detección impacto de manera efectiva,
disminuyó significativamente, • Tiempo medio para resolver puede alinear más estrecha-
esa correlación se puede usar • Frecuencia de respaldo mente la comprensión de sus
para solicitarle a la Junta una • Tasa de éxito de la prueba superiores sobre la seguridad
mayor inversión. Este tipo de de phishing cibernética de la organización
contexto y visibilidad es más • Puntuaciones de capacita- con la suya propia.
importante que nunca ya que, ción en concientización sobre - Escoger y elegir
según los datos de BitSight, has- seguridad Un administrador de ciberseguri-
ta el 85 % de la fuerza laboral dad podría tener acceso a miles
en algunas industrias cambió INFORMES BASADOS EN de puntos de datos. Lo que elijan
al trabajo remoto en marzo de RIESGOS PARA GERENTES para informar puede tener un im-
2020. Los administradores de seguri- pacto en el significado que pue-
72 SECURITY ARCHITECTURE

luciones nuevas de ciberseguri-


dad incluyen integraciones que
les permiten exportar continua-
mente ciertos datos al software
del tablero. Los gerentes ahora
tienen la opción de seleccionar
un tablero que la alta dirección
y los ejecutivos pueden consul-
tar siempre que deseen obtener
una imagen rápida de la ciber-
seguridad o el riesgo. Al crear
un tablero, es importante que
los gerentes recuerden la impor-
tancia del contexto: los tableros
deben estar alineados con los
KRI y los KPI para maximizar el
impacto.
den transmitir a la cadena. Elija dología de informes basada en Equipados con esta herramienta
pasar demasiados o muy pocos el riesgo, los indicadores que de referencia continua, los ejecu-
datos (o datos sin contexto), y la se correlacionan más estrecha- tivos pueden tomar decisiones
falta de una comunicación clara mente con el riesgo cibernético que consideren más de cerca
podría conducir a un incidente real deben tener prioridad. las condiciones reales en el de-
de seguridad importante. - Informes continuos mediante partamento de ciberseguridad.
Para los gerentes, gran parte del paneles - Tablero de Ciberseguridad
trabajo de los informes basados Los informes seleccionados son Calificación de seguridad: estas
en riesgos se reduce a elegir los extremadamente importantes medidas sintetizadas del des-
indicadores de desempeño más para garantizar que la informa- empeño de ciberseguridad de
relevantes. Este no es un llama- ción importante se comunique una organización se actualizan
do para seleccionar los datos a las personas adecuadas. Sin continuamente.
para cumplir con una agenda, embargo, la generación de in- Se ha demostrado de forma in-
sino más bien para limitar la formes es solo una pequeña dependiente que algunas cla-
cantidad de indicadores totales entrada en una larga lista de sificaciones de seguridad se
informados para evitar inundar a responsabilidades de los ad- correlacionan con el riesgo de
los destinatarios y relacionar los ministradores de seguridad y violación de datos. Incluya un
hallazgos con el contexto más riesgos. Muchos gerentes sim- promedio de la industria o una
amplio de las metas y estrate- plemente estarán demasiado meta preestablecida para agre-
gias de toda la empresa y KPI. ocupados para compilar infor- gar contexto a esta calificación.
¿Cómo debe un gerente decidir mes detallados con la frecuencia Grados de vector de riesgo:
qué indicadores incluir en sus que les gustaría. algunas plataformas de clasi-
informes?: Usando una meto- Ingresa al tablero. Muchas so- ficación de seguridad brindan
SECURITY ARCHITECTURE 73

a los usuarios la capacidad de ción de recursos. Y en nuestro cambiar las implementaciones


ver grados en vectores de riesgo entorno operativo de “nueva de tecnología.
específicos, como servidores de normalidad”, tomar estas de- Al demostrar que el impacto
malware o cadencia de parches. cisiones puede ser más difícil evitará que la organización al-
Estos se pueden elegir en fun- que nunca. Después de todo, cance sus objetivos de riesgo
ción de su relevancia para la fun- muchos profesionales de la ci- establecidos, el profesional
ción específica que se informa. berseguridad están asumien- puede argumentar con éxito
Incidentes recientes: una fuen- do nuevas responsabilidades, que la seguridad del correo
te de datos de un SIEM puede como el soporte general de TI, electrónico debe seguir sien-
mostrar a los ejecutivos cuántas mientras enfrentan el desafío do una prioridad.
y qué tipos de amenazas se es- de trabajar con presupuestos
tán detectando en los sistemas cada vez más reducidos. Tener CONCLUSIÓN
de una organización. el tiempo de uno atado a un En un panorama de riesgo ci-
Inteligencia de amenazas: ¿Qué proyecto significa necesaria- bernético definido por infraccio-
tipos de malware se han en- mente una incapacidad para nes de alto perfil y amenazas
contrado en los sistemas de la trabajar en otro. en constante evolución, todos
organización? ¿Qué amenazas -Pronóstico del éxito los tipos de organizaciones
están afectando a la industria Los profesionales pueden deben analizar detenidamente
en general? utilizar informes basados en el estado de su comunicación
Datos de capacitación de con- riesgos para demostrar su efi- interna. Y ahora, dado que las
cientización sobre seguridad: el cacia y ayudar a sus gerentes empresas trabajan con una
riesgo relacionado con el usuario a decidir dónde se necesitan fuerza laboral cada vez más
es una de las áreas de riesgo más sus habilidades. remota, tener conversaciones
menos abordadas en muchas Uno de los mejores métodos claras y basadas en datos so-
organizaciones. Incluir datos que para generar informes basados bre el riesgo cibernético nunca
ilustren la efectividad de la capa- en riesgos a nivel profesional es ha sido más importante. Ya se
citación de concientización (ta- la previsión, que puede identi- han aprendido las lecciones
sas de finalización, puntajes de ficar el curso de acción óptimo de que la mala comunicación
pruebas, resultados de pruebas para mejorar su postura de ries- puede conducir a incidentes
de phishing, etc.) puede ayudar go de ciberseguridad mode- devastadores: es hora de que
a ilustrar su importancia. lando diferentes escenarios y los líderes tomen esas leccio-
rutas de remediación. Armado nes en serio.
INFORMES BASADOS EN RIES- con estos conocimientos, es Los informes de ciberseguri-
GOS PARA PRACTICANTES más fácil que nunca obtener dad basados en riesgos son el
Para las personas encargadas respuestas a preguntas difí- mejor mecanismo para mejorar
de realizar el trabajo práctico ciles pero importantes sobre la comunicación interna sobre
real de mitigar el riesgo ciber- dónde gastar los presupuestos ciberseguridad y desarrollar
nético en una organización, la de seguridad, qué conjuntos de una estrategia de gestión del
vida diaria es una serie cons- actividades reducirán el riesgo rendimiento de la seguridad
tante de decisiones de asigna- más rápidamente y si se deben verdaderamente eficaz.
74 SECURITY ARCHITECTURE

nales de 20222. La competencia


Cómo convertir una estrategia de por el escaso talento es feroz:
Se estima que 3,5 millones de
puestos de trabajo en ciberse-
ciberseguridad en realidad guridad en todo el mundo que-
darán vacantes este año.
Un marco holístico de gestión del rendimiento. Cómo convertir una estrategia de En este contexto, los directores
ciberseguridad en realidad. Por Kaustubh Wagle, Shoaib Yousuf, Yasser Alswailem, ejecutivos, las juntas directivas
Mohammed Almengash, and Fatimah Alturkistani, para BCG -Boston Consulting Group. y los accionistas están ansio-
sos por comprender la efecti-
La frecuencia y el costo de los de vulnerabilidades peligrosas vidad y el valor de su inversión
ataques cibernéticos se está relacionadas con el software. en seguridad cibernética y su
acelerando. A nivel mundial, se Según el Instituto Brookings, “las contribución general al negocio.
estima que el costo del delito redes y los servicios esencia- Un artículo reciente de Gartner
cibernético aumentó de u$s 445 les que definen nuestras vidas, enumeró las siguientes “cinco
mil millones en 2015 a más de nuestra economía y nuestra preguntas de seguridad que
u$s 2,2 billones en la actualidad. seguridad nacional nunca ha- definitivamente hará su Junta”,
La frecuencia y el tamaño de bían tenido tantos participantes, así como su justificación subya-
las violaciones de datos están cada uno dependiente del otro, cente y cómo podría responder
creciendo exponencialmente en y ninguno de los cuales tiene la un líder de seguridad:
todas las industrias (Gráfico 1). responsabilidad final de la segu- -Incidente: ¿Cómo sucedió esto?
En 2021, organizaciones líderes ridad cibernética”. ¿Pensé que tenías esto bajo
en casi todos los sectores in- Mirando hacia el futuro, la com- control? ¿Qué salió mal?
formaron ataques importantes, putación cuántica, que puede -Compensación: ¿Parece que
incluidas empresas tecnológi- generalizarse en tan solo 5 a estamos 100% seguros? ¿Está
cas, automotrices y entidades 10 años, dejará obsoletos los seguro?
gubernamentales. estándares de cifrado actuales, -Paisaje: ¿Qué tan malo es ahí
con importantes implicaciones afuera? ¿Qué pasa con lo que
Mientras tanto, los avances en adicionales para la cibersegu- pasó en la empresa X? ¿Cómo
IA e Internet de las cosas (IoT), ridad. nos va en comparación con los
combinados con la adopción La ciberseguridad se ha con- demás?
acelerada por la pandemia de vertido en una prioridad crítica -Riesgo: ¿Sabemos cuáles son
arreglos de trabajo flexibles y la de gestión de riesgos para las nuestros riesgos? ¿Qué te man-
digitalización generalizada de las organizaciones del sector públi- tiene despierto en la noche?
organizaciones, han aumentado co y privado por igual. El gasto -Desempeño: ¿Estamos asig-
exponencialmente tanto nuestra en seguridad de la información y nando adecuadamente los re-
dependencia de la cibersegu- tecnología de gestión de riesgos cursos? ¿Estamos gastando lo
ridad (CS) como el potencial ha aumentado drásticamente suficiente? ¿Por qué gastamos
de ataques. La transición a 5G y se estima que alcanzará los tanto?
introduce otra gama completa 168.000 millones de dólares a fi- Ante tales preguntas, los CISO
SECURITY ARCHITECTURE 75

deben poder evaluar e informar


sobre la madurez de su progra-
ma de seguridad cibernética en
función de los riesgos y resulta-
dos de alto nivel y demostrar a
los miembros de la Junta cómo
se está desempeñando su or-
ganización en comparación con
su industria y sus pares. Discutir
los riesgos con los altos ejecu-
tivos también ha demostrado
ser un desafío, en ausencia de
un lenguaje común que pue-
dan entender tanto las partes
interesadas técnicas como las
no técnicas. proceso continuo y coherente, CIO y CISO responder a las pre-
El problema para los CISO es estas mediciones dinámicas ba- guntas anteriores, además de:
que estas partes interesadas sadas en datos son indicadores - ¿Cómo nos estamos desem-
generalmente carecen del co- valiosos de la postura de ciber- peñando frente a nuestro(s)
nocimiento técnico necesario seguridad de una organización. marco(s) de control de ciber-
para comprender los detalles Establecer un programa de seguridad adoptado(s)?
de las iniciativas de seguridad gestión del desempeño de la - ¿Cuál es nuestro nivel de ma-
cibernética, incluso a nivel de seguridad cibernética ayuda a durez actual?
la Junta. Las métricas de segu- establecer una línea de base y - ¿Estamos haciendo las in-
ridad altamente técnicas deben priorizar lo que es importante versiones adecuadas? De no
resumirse en información preci- para el negocio, asegurando la ser así, ¿dónde es necesario
sa, fácil de entender y relevante alineación con los objetivos or- aumentar las inversiones y por
para el negocio para la adminis- ganizacionales y el apetito por el qué?
tración, la Junta y las reuniones riesgo, mejorando la visibilidad y - ¿Cuál es nuestra inversión futu-
de accionistas. Aquí es donde logrando mejores resultados de ra ideal en términos de tasa de
la gestión del rendimiento de la su inversión en seguridad. Medir ejecución en ciberseguridad?
ciberseguridad puede ayudar. el desempeño de la seguridad - ¿Cuánto riesgo tendremos una
La gestión del desempeño de la cibernética a través de una va- vez que se alcance nuestra tasa
ciberseguridad es un proceso riedad de métricas relevantes de ejecución?
para evaluar la madurez de su permite a las organizaciones A partir de 2019, Saudi Telecom
programa de ciberseguridad, enfocarse en mejoras, reducien- Company (stc) se asoció con
vinculando sistemáticamente do la vulnerabilidad a través de Boston Consulting Group (BCG)
múltiples niveles de riesgo, mé- acciones correctivas. para introducir un marco sólido
tricas, inversiones y retornos. La gestión del rendimiento de de gestión del desempeño de
Cuando forman parte de un la ciberseguridad permite a los la ciberseguridad como parte
76 SECURITY ARCHITECTURE

texto interno y externo, mitigar


los riesgos y habilitar el negocio.
Un marco sólido de gestión del
desempeño se define de arriba
hacia abajo. Los indicadores
clave de rendimiento (KPI) y las
métricas se derivan de iniciati-
vas para lograr objetivos estraté-
gicos relacionados con áreas de
enfoque y capacidades de CS
(por ejemplo, riesgo, gobierno,
cumplimiento, defensa) que dan
forma a la práctica de seguri-
dad cibernética y aseguran la
alineación comercial.

Cuantificación de la postura y
madurez de la ciberseguridad
Si bien la mayoría de las organi-
zaciones son conscientes de los
de un programa de transfor- Dé forma a la práctica de ci- riesgos cibernéticos, la madu-
mación de la ciberseguridad berseguridad y establezca la rez del programa de seguridad
más amplio. Su propósito era dirección cibernética es desigual. Es de
rastrear el progreso y el impacto Un marco de gestión del des- vital importancia para las organi-
de la ejecución del programa al empeño efectivo se deriva de zaciones tener una comprensión
tiempo que proporcionaba una la estrategia de seguridad ci- precisa de dónde están y cuál
imagen completa de la madurez bernética, que a su vez está es la mejor manera de mejorar.
de la ciberseguridad de stc. El impulsada por la visión y la mi- El desempeño robusto de la ci-
marco ha sido implementado, sión del programa CS. La visión berseguridad comienza con un
revisado y mejorado durante los y la misión de la ciberseguridad marco bien definido que permite
últimos tres años y ha permiti- juegan un papel fundamental a las organizaciones elevar y
do a stc realizar con éxito su en la comunicación del propó- comparar el desempeño en una
estrategia de ciberseguridad. sito de la ciberseguridad a las amplia gama de capacidades
En este documento, stc y BCG partes interesadas, el desarrollo de CS, incluida la estrategia, la
desean compartir la experiencia de una estrategia de CS y la alineación comercial, los mode-
y las lecciones aprendidas a lo medición de su desempeño y los operativos, la gobernanza,
largo de este viaje. éxito. Alinear la dirección de la el riesgo, el cumplimiento, la
ciberseguridad con la estrategia defensa, etc.
Marco de Gestión del Des- comercial es extremadamente En 2019, con soporte de BCG,
empeño importante para reflejar el con- stc estableció un Marco de
SECURITY ARCHITECTURE 77

Ciberseguridad detallado. El
marco identifica 30 iniciativas
para dar forma a las prácticas
de ciberseguridad y establecer
la dirección, hacer cumplir la
estrategia, desarrollar capa-
cidades de CS y asegurar el
negocio. Refleja los estándares
internacionales y las mejores
prácticas de NIST, ISO 27001 y
Gartner. Junto con el marco, se
estableció y definió un modelo
de madurez personalizado (Ane-
xo 3), que muestra los niveles de
madurez para cada capacidad
de ciberseguridad. El modelo
se utiliza en las evaluaciones
de verificación de estado para
determinar la línea de base, así
como los objetivos anuales pro- Definir la gestión y las mé- la pregunta: ¿vamos por buen
gresivos para la madurez de la tricas del rendimiento de la camino?
ciberseguridad. ciberseguridad El índice de madurez mide los
stc adoptó una estrategia de avances en las capacidades
La gestión y la medición del seguridad cibernética y desa- de seguridad. Responde a la
desempeño de la seguridad ci- rrolló su marco de gestión del pregunta: ¿estamos mejorando?
bernética deberían permitir que desempeño con la asistencia Los KPI transformacionales mo-
los CISO generen automática- de BCG, como parte de un es- nitorean el impacto de cumplir
mente tableros visuales dinámi- fuerzo mayor para transformar con nuestros objetivos estraté-
cos para que los utilicen la junta y avanzar en la madurez de sus gicos hacia una organización
directiva, el equipo ejecutivo y capacidades de seguridad ci- de seguridad más sólida. Res-
las operaciones de seguridad. bernética. El marco de gestión ponden a la pregunta: ¿esta-
Además de proporcionar una del rendimiento mide el éxito mos logrando un impacto en
imagen de los riesgos y el ren- a través de tres conjuntos de el negocio?
dimiento actuales, los tableros métricas, cada una centrada en Cada métrica de rendimiento se
cuidadosamente construidos se un aspecto diferente del rendi- compone de conjuntos conec-
vinculan con objetivos estratégi- miento. Del más granular al más tados de KPI. Los KPI son los
cos y de madurez a más largo estratégico: indicadores críticos del progre-
plazo, destacando las brechas El índice de ejecución rastrea so hacia un resultado previsto.
y los requisitos de inversión y la implementación de iniciati- Proporcionan un enfoque para
las responsabilidades. vas estratégicas. Responde a la mejora estratégica y opera-
78 SECURITY ARCHITECTURE

tiva, crean una base analítica guridad’ es una iniciativa que das como números, incluyendo
para la toma de decisiones y puede incluir KPI de madurez proporciones y proporciones.
ayudan a mantener la atención en torno a la arquitectura de la Por ejemplo, ‘Desarrollo y Man-
en lo que más importa. Como red, la arquitectura de la aplica- tenimiento de Marcos’ es un KPI
dijo Peter Drucker, “lo que se ción y la arquitectura del punto cualitativo, medido en términos
mide, se hace”. final. Otro ejemplo es ‘Protección de niveles de madurez: Marcos
Dentro del marco de gestión de puntos finales’, que podría L1 no desarrollados, Marcos L2
del desempeño, cada iniciativa traducirse en KPI relacionados desarrollados, Marcos L3 in-
de estrategia de seguridad ci- con una suite de protección de cluyen procesos de alto nivel,
bernética se traduce en KPI de puntos finales, una solución DLP Marcos L4 incluyen partes inte-
madurez, que luego se agregan y la integración del Centro de resadas relevantes y Marcos L5
en un índice de madurez para ciberdefensa (CDC). han sido revisado en los últimos
el programa de seguridad ciber- Todos los KPI se basan en medi- 12 meses.
nética en todas las iniciativas. El ciones. Pueden ser cualitativos o Los propietarios de métricas
nivel de madurez por iniciativa se cuantitativos, con métricas cua- cualitativas deben proporcio-
calcula agregando los niveles de litativas reportadas como pala- nar pruebas de finalización para
madurez individuales de sus KPI. bras en niveles, declaraciones y garantizar una medición objetiva,
Por ejemplo, ‘Arquitectura de se- letras y las cuantitativas reporta- como el marco revisado en los
SECURITY ARCHITECTURE 79

últimos 12 meses, la alineación ejemplo: Asegúrese de que su estrategia


validada o los cambios imple- - Participando en el desarrollo de ciberseguridad no sea solo
mentados y documentados. El de KPIs que conectan la visión un documento estático, sino que
tiempo desde la ocurrencia del y estrategia de negocio con el incluya un proceso definido para
incidente hasta la detección es desempeño en ciberseguridad. la ejecución y el seguimiento de
un KPI cuantitativo, medido por - Educarse a sí mismos y a la resultados. Especialmente por-
el tiempo promedio de ocurren- Junta para que puedan hacer que está vinculado a la gestión
cia hasta la detección de inci- mejores preguntas y tomar de- del desempeño, este es un es-
dentes de seguridad. cisiones comerciales que se fuerzo continuo. stc descubrió
alineen con los objetivos de ci- que la clave del éxito era man-
Implementando el Nuevo En- berseguridad. tener el progreso encaminado y
foque - Invertir los recursos necesarios eliminar los obstáculos de mane-
Al igual que con tantos progra- para cumplir con los objetivos ra oportuna, por lo que integrar
mas de transformación, la im- de madurez de ciberseguridad. ese proceso en el desarrollo
plementación fue clave para el - Alentar a los dueños de nego- de la estrategia evitará retrasos
éxito de la estrategia de ciberse- cios a involucrarse y alinearse posteriores.
guridad de stc. En esta sección, en torno a sus KPI y objetivos
compartimos lo que funcionó de ciberseguridad. Elija y defina los KPI correctos
para stc: algunas decisiones que Desarrollar indicadores clave
valieron la pena y las lecciones Comience con su estrategia de rendimiento puede ser com-
aprendidas en el camino. de ciberseguridad plicado. Los KPI deben estar
La estrategia es el punto de bien definidos y ponderados
El apoyo ejecutivo es funda- partida para lograr un valor co- de acuerdo con los objetivos
mental mercial real de un programa de críticos o centrales del nego-
El apoyo ejecutivo es el factor ciberseguridad. La estrategia de cio. El Anexo 4 ilustra el enfoque
clave de éxito más importante. ciberseguridad incluye visión, de stc para definir los KPI. El
La gestión efectiva del des- misión, objetivos estratégicos, titular no es suficiente. stc creó
empeño de la ciberseguridad iniciativas estratégicas, KPI y una tarjeta para cada KPI que
depende de la voluntad de los métricas. Su alineación con la resume su nombre, ID, afilia-
ejecutivos de priorizar, reforzar estrategia corporativa y el plan ción a la iniciativa, propietario,
y participar de manera conti- de inversiones es crucial; La ci- frecuencia de medición, fuente
nua en los esfuerzos de mejo- berseguridad es un habilitador de datos, descripción y justifi-
ra de la ciberseguridad. No es comercial clave a medida que cación, fórmula de medición,
solo la tecnología la que debe las organizaciones se vuelven nivel de rendimiento, objetivo y
cambiar, sino el comportamien- cada vez más grandes consu- ponderación del índice. Además
to de las personas en toda la midoras de tecnología y datos. de hacer que CS y las partes
organización, y eso requiere el Busque KPI que vinculen la es- interesadas del negocio piensen
compromiso del liderazgo. Los trategia de ciberseguridad con en los detalles de cada KPI, las
ejecutivos pueden demostrar su los objetivos estratégicos cor- tarjetas aumentan la confiabili-
apoyo de varias maneras, por porativos. dad del seguimiento y brindan
80 SECURITY ARCHITECTURE

una consistencia importante en Garantice un proceso claro


diversos KPI. para la recopilación y valida-
- Nombre de KPI: refleja lo que ción de KPI
este KPI debe medir en un len- clave para un programa efectivo
guaje fácil de entender en curso
- ID de KPI: código de identidad stc estableció un equipo de
único que se utilizará en el catá- gestión del rendimiento formal
logo de KPI responsable de identificar los
- Iniciativa: nombre de la iniciativa KPI, recopilar informes y validar
que se vincula a este KPI datos. Los informes de KPI se
- Propietario: persona respon- recopilan en función de su ci-
sable de proporcionar métricas clo definido (mensual, trimestral,
de KPI al Equipo de Gestión del anual) o por solicitud específica
Desempeño junto con evidencia de la gerencia. Los propietarios
- Frecuencia de medición: ciclo de KPI proporcionan valores ac-
de informes para el KPI: puede tuales al equipo de gestión del
ser mensual, trimestral o anual rendimiento, incluida la eviden-
- Fuente de datos: herramienta o cia relevante para garantizar la
método acordado para propor- transparencia sobre cómo se
cionar evidencia de la métrica derivaron los valores y corrobo-
de KPI informada, posteriormente rar los valores proporcionados.
validada por el Equipo de Gestión Esta clara rendición de cuentas
del Desempeño (propietarios de KPI, equipo de
- Justificación y descripción: ex- gestión del rendimiento) es cla-
plique el KPI en sí y por qué es ve para un programa efectivo y
importante continuo.
- Fórmula: cómo calcular el valor Luego, el equipo de rendimiento
de KPI valida los valores. Si la evidencia
- Nivel de desempeño: escala proporcionada no se correspon-
para definir diferentes niveles de con los valores enviados, so-
de madurez, para ser evaluados licitan al propietario del KPI que
contra el objetivo establecido vuelva a enviarla. Hay dos nive-
- Objetivos: nivel de madurez es- les generales de validación para
perado que se logrará, general- cada KPI:
mente aumentando con el tiempo Nivel 1: Precisión de la fuente
-Peso: si tiene un KPI que tie- de datos. Asegurarse de que
ne sub-KPI, la ponderación se la evidencia enviada sea de la
asigna a través de los sub-KPI fuente de datos identificada en
proporcionalmente según la im- la definición de KPI.
portancia y la contribución. Nivel 2: Consistencia de los da-
SECURITY ARCHITECTURE 81

tos. Asegurarse de que la eviden-


cia respalde y sea consistente
con el valor asignado. Por ejem-
plo, si la métrica cualitativa dice
“los marcos se han revisado en
los últimos 12 meses”, entonces el
registro de documentación debe
mostrar los cambios durante los
últimos 12 meses.
Después de validar los datos, el
equipo de gestión del rendimiento
agrega todos los valores recopi-
lados en el tablero para informar
a la gerencia.
Utilice el análisis de tendencias
para realizar un seguimiento del
rendimiento de la ciberseguridad
a lo largo del tiempo frente a los
objetivos de madurez
Una vez que se completa la etapa
de validación y se aceptan los Monitoreo, Revisión y Mejoras Especialmente cuando una or-
valores enviados para el ciclo, Continuas de Métricas de Ci- ganización está tratando de ras-
comienza el análisis, comparan- berseguridad trear los efectos de un cambio
do los valores reales de KPI con importante, o en otras situaciones
sus objetivos. Este es esencial- Informes periódicos y reunio- donde se necesita una retroa-
mente el paso que nos lleva de nes de comités limentación rápida, los informes
la medición del desempeño a la Las mediciones de KPI de ci- deben generarse y compartirse
gestión del desempeño. berseguridad y los niveles de mensualmente. Permiten a los
Los informes de análisis de ten- madurez a los que se agregan líderes empresariales monitorear
dencias deben capturar cualquier son información importante para los problemas de rendimiento y
desviación importante del obje- la toma de decisiones de CISO. brindar soporte oportuno.
tivo de madurez de ciberseguri- Pero también deben compartirse
dad del KPI o de las iniciativas más allá del departamento de stc utiliza dos informes prin-
de ejecución de la estrategia seguridad cibernética e incorpo- cipales de rendimiento de ci-
de ciberseguridad. Luego, los rarse en las revisiones del cuadro berseguridad:
resultados se proporcionan a la de mando integral del liderazgo. Informe de Alto Nivel de Métricas
alta dirección, que puede eva- Esto debería ocurrir al menos de Desempeño de Ciberseguri-
luar estas tendencias frente a los trimestralmente o, más común- dad. Indicadores seleccionados,
objetivos de ciberseguridad y los mente, mensualmente según las incluido el puntaje general del
objetivos estratégicos. necesidades de la organización. nivel de madurez junto con los
82 SECURITY ARCHITECTURE

puntajes de madurez para cada


iniciativa estratégica. Esto le da
a la alta dirección el “panorama
general” del desempeño de la
seguridad cibernética.
Informe detallado de métricas
de rendimiento de cibersegu-
ridad. Utilizado junto con el in-
forme de alto nivel, este informe
más detallado incluye puntajes
de nivel de madurez y análisis
para cada KPI, desglosado por
iniciativa y departamento. Este
informe generalmente lo utiliza la
alta dirección de ciberseguridad,
en discusión con los propietarios
de KPI.
Un Comité de Gestión del Des-
empeño (PMC) de seguridad
cibernética es responsable de
monitorear el desempeño y guiar
la ejecución de las Operacio-
nes y Estrategias Cibernéticas.
Usando el informe detallado de
métricas de desempeño de ci-
berseguridad como su principal
fuente de referencia, este comité
se reúne mensualmente para:
- Revise los KPI de cada depar-
tamento (KPI de la unidad de
estrategia y función)
- Valide los KPI y confirme que
siguen siendo adecuados para
su propósito
- Supervise el estado de ejecu-
ción de las iniciativas estratégi-
cas y los hitos objetivo
- Resalte y aborde las depen-
dencias y desafíos multifuncio-
nales
SECURITY ARCHITECTURE 83

-Proporcionar apoyo según sea - Se necesitan nuevas capaci- con su estrategia y objetivos co-
necesario dades. merciales. Desde que presentó
- Realinear, actualizar y mejo- su estrategia de ciberseguridad
rar la dirección estratégica del El KPI existente o su defini- y su programa de gestión del
sector y la excelencia operativa ción no está dando la infor- desempeño en 2019, stc ha vis-
Supervise los riesgos de ejecu- mación necesaria to una serie de beneficios que
ción de la estrategia y asegúrese Para ajustar un KPI, stc requie- incluyen:
de que se consideren los pasos re que su propietario complete Una estrategia de ciberseguri-
de mitigación adecuados una Solicitud de cambio (CR), dad integral que crea capaci-
-Mejore la ejecución estratégica incluida la justificación del cam- dades, fortalece los controles
y operativa, actualizando proyec- bio. Una vez que el gerente del básicos, implementa controles
tos, tareas, procesos y procedi- propietario del KPI aprueba la avanzados y agudiza el moni-
mientos según sea necesario solicitud, pasa al equipo de toreo.
- Aprobar cualquier solicitud de gestión del rendimiento de ci- Gestión robusta del rendimiento
cambio de KPI berseguridad para su revisión de la ciberseguridad que jue-
y comentarios. Finalmente, des- ga un papel importante en la
Gestión de cambios de KPI de pués de que el propietario del elevación de la madurez de la
ciberseguridad KPI y el equipo de gestión del ciberseguridad, mejorando la
Los índices de madurez se uti- desempeño estén alineados, el responsabilidad y la propiedad
lizan para medir la postura de PMC debe aprobar el CR. de las tareas.
seguridad general de la orga- Además de los cambios ad hoc Mayor madurez en ciberseguri-
nización. Siguiendo el principio del tipo mencionado anterior- dad y alineación de la estrategia
de “obtienes lo que mides”, es mente, una organización debe en las subsidiarias del grupo.
importante elegir las métricas incluir revisiones y mejoras pe- (stc amplió el apoyo y la orien-
correctas y ajustarlas si es ne- riódicas de las métricas en su tación a las subsidiarias para
cesario. Especialmente en el pri- proceso de gestión del desem- implementar la estrategia de
mer año de operación, o cuando peño de la seguridad ciberné- seguridad cibernética y medir
las condiciones cambian rápi- tica. Tal revisión podría cubrir sus capacidades de seguridad
damente, el enfoque debe ser el fundamento, la fórmula, los cibernética a través de paquetes
lo suficientemente flexible para objetivos y el ciclo de informes de rendimiento personalizados
adaptarse al aprendizaje de la de cada KPI. para cada subsidiaria).
experiencia. No es necesario es- Con aumentos dramáticos en
perar hasta el final de un ciclo de Descubriendo los Beneficios el ritmo, la frecuencia y el cos-
mejora. Los KPI pueden ajustarse Las empresas de todo el mun- to de los ataques cibernéticos,
durante el año si es necesario, do están redoblando su enfo- las empresas buscan aprender
por ejemplo, si: que en la ciberseguridad como unas de otras, identificando y
- Los mandatos o la estructura una capacidad crítica para el adaptando las mejores prácti-
de ciberseguridad han cambiado negocio. Cada vez más, están cas para moverse más rápido
- Se han publicado nuevas re- reconociendo la necesidad de y adelantarse a las amenazas
gulaciones enfoques holísticos, integrados en evolución.
84 SECURITY OPERATIONS

Ataques desde todos los án-


2022: El año de la voz del CISO gulos

Un informe de ProofPoint A medida que el panorama de


amenazas continúa creciendo
Después de un año de una in- se redujo al 50 % este año. y evolucionando, una vez más
terrupción sin precedentes, los Pero sentirse preparado o en preguntamos a los CISO sobre
CISO de todo el mundo pasaron riesgo de un ciberataque es los métodos de ciberataque que
2021 enfrentándose a nuevas completamente diferente a es- los mantienen despiertos por la
formas de trabajar. Pero después tar preparado. En la mayoría noche. Al igual que el año pasa-
de haber superado la prisa inicial de los casos, esta creciente do, los resultados demuestran
por implementar configuraciones confianza de los CISO es pro- una preocupante falta de visi-
híbridas y en la nube y mantener bablemente el resultado de bilidad de las amenazas a las
el negocio como de costumbre, superar con éxito un evento que se enfrentan.
muchos ahora parecen sentirse sísmico en lugar de cualquier Las amenazas internas negli-
más en control de su entorno. cambio tangible en los niveles gentes, accidentales o crimina-
La lucha contra incendios ad de riesgo o preparación. les (31 %), el compromiso del
hoc ha sido reemplazada por Además, el hecho es que la correo electrónico empresarial
una estrategia más coherente. mitad de los CISO globales no (BEC) (30 %), el compromiso
Se han introducido nuevas po- creen que su organización esté de la cuenta en la nube (30 %)
líticas, módulos de capacitación lista para detectar, disuadir y y los ataques distribuidos de
y controles técnicos, todos di- recuperarse de un ataque ci- denegación de servicio (DDoS)
señados para los equipos más bernético. En el Reino Unido (30 %) lideran el camino. Mien-
distribuidos y dependientes de y Alemania, esta cifra sube a tras tanto, la preocupación por
la nube de hoy. alrededor de dos tercios. Y en el ransomware aumentó solo 1
Como resultado, menos de la Australia, más de las tres cuar- punto porcentual desde el año
mitad de los CISO encuestados tas partes dicen que su organi- pasado, a pesar de varios ata-
(48 %) sienten que su organiza- zación no está preparada. ques de perfil increíblemente
ción está en riesgo de sufrir un También existe una desco- alto en los últimos 12 meses.
ciberataque significativo en los nexión preocupante entre el Por supuesto, no hay nada de
próximos 12 meses, en compara- riesgo percibido y la prepara- malo en una cautela general
ción con el 64 % del año pasado. ción. ante una variedad de amena-
La creciente familiaridad con el Muchos CISO aparentemente zas. Pero cuando los equipos
entorno de trabajo posterior a la son conscientes del problema, de seguridad no están seguros
pandemia también ha hecho que pero no pueden o no quieren de dónde provendrá el próxi-
los CISO se sientan más equi- implementar una solución efec- mo ataque, es casi imposible
pados para hacer frente a las tiva mientras luchan por identi- apuntar a las protecciones y
ciberamenazas. Si bien el 66 % ficar cuál de las muchas ame- la capacitación donde más se
creía que no estaba preparado nazas comunes es probable necesitan.
para un ataque dirigido en 2021, que ataque. Se puede perdonar a los CISO
SECURITY OPERATION 85

por esta falta de claridad des- Con dos años de trabajo remoto Podemos atribuir gran parte de
pués de una incertidumbre tan a sus espaldas, la mayoría de este aumento en la compren-
reciente. El rápido ajuste a las los CISO creen que los emplea- sión de los empleados a las
nuevas formas de trabajo, la ma- dos comprenden el papel que medidas implementadas para
yor dependencia de la nube y desempeñan en la protección admitir configuraciones remotas
los patrones de comportamiento de sus organizaciones contra e híbridas a largo plazo. Mu-
cambiantes han hecho que sea las ciberamenazas. En general, chas organizaciones pasaron
increíblemente difícil clasificar 3 de cada 5 encuestados (60 los últimos dos años invirtiendo
las amenazas y construir de- %) están de acuerdo con esta en capacitación y protecciones
fensas adecuadas. afirmación, frente al 58 % del de seguridad cibernética que
Si bien la falta de claridad es una año pasado. se centraron en las personas.
preocupación, no es un proble- Alrededor de una cuarta par- Con equipos trabajando desde
ma insuperable. Más del 90 % te, el 24%, está totalmente de cualquier lugar, hay menos én-
de los ciberataques comienzan acuerdo. fasis en proteger el centro de
con el correo electrónico. Ya sea La tendencia es más pronuncia- datos o la red de la oficina. Los
ransomware, BEC o compromiso da en Canadá y Australia, donde CISO ahora se dan cuenta de
de cuenta en la nube, proteger la creencia en la comprensión que el perímetro es el usuario
la bandeja de entrada siempre de los empleados ha aumentado y están tomando medidas para
es el mejor lugar para comenzar. 39 y 34 puntos porcentuales, equiparlos para defenderlo en
Las personas como el nuevo respectivamente, hasta el 87 consecuencia.
perímetro % y el 75 %. En el otro extremo de la escala,
86 SECURITY OPERATIONS

los países con entornos empre- CISO cree que los usuarios en- cibernética, seguidos de Italia
sariales más formales o rígidos tienden sus responsabilidades (43 %) y Japón (46 %).
pueden haber tenido dificulta- de seguridad, pero el 56 % cree Este también es el caso en el
des para realizar este ajuste. que son la ciberamenaza núme- sector de la educación, donde
Por ejemplo, en Arabia Saudita ro uno, genera varias señales solo el 47% cree que los usua-
y los Emiratos Árabes Unidos, de alerta. Sugiere que muchos rios son su riesgo más impor-
la creencia en la comprensión CISO entienden que la mayoría tante. En el otro extremo del
de los empleados cayó más de los usuarios no están ade- espectro, los CISO de servicios
bruscamente, 19 y 18 puntos cuadamente capacitados para comerciales y profesionales y
porcentuales, respectivamente, el rol de ciberdefensa. manufactura lideraron el camino
hasta el 51 % y el 43 %. El Foro Económico Mundial in- con un 61 % y un 60 %, respec-
La creciente creencia en la in- forma que el 95 % de los proble- tivamente, de acuerdo.
teligencia de los empleados en mas de seguridad cibernética En otros lugares, las actitudes
torno a la seguridad también se deben a errores humanos,5 han cambiado entre los CISO de
se refleja en otros lugares. Este lo que destaca que muchos atención médica en los últimos
año, menos CISO creen que el CISO aún subestiman signifi- 12 meses. Un poco más de la
error humano es la mayor vul- cativamente el grado de riesgo mitad (52 %) cree que su gente
nerabilidad cibernética de su que representan sus usuarios. puso en riesgo su negocio este
organización, con solo el 56 % Solo el 38 % de los CISO sau- año en comparación con el 48
de acuerdo. díes consideran a sus emplea- % en 2021. Lo contrario es cier-
La noción de que el 60 % de los dos su mayor vulnerabilidad to en los servicios financieros,
SECURITY OPERATIONS 87

donde el 52 % ahora cree que Con muchos ahora mucho más muchos CISO les resulte más
su gente es el mayor riesgo ci- cómodos en este entorno, no difícil proteger sus datos.
bernético, en comparación con debería sorprender que esta ci- Esto se siente más en las orga-
el 61 % anterior año. fra haya bajado del 58% en esta nizaciones más pequeñas que
época del año pasado. Aun así, pueden tener menos controles
Riesgo, Trabajo Remoto y La eso es un pequeño cambio; la implementados: el 55 % de los
Gran Renuncia mayoría de los CISO aún se encuestados de empresas con
enfrentan a un panorama de menos de 500 empleados está
La migración forzada a confi- ciberamenazas elevado. de acuerdo en que proteger los
guraciones remotas e híbridas Y este factor de riesgo está lejos datos se ha convertido en un
en los últimos años ha servido de ser el único problema que desafío mayor en comparación
como un enorme caso de prue- ha surgido desde que el trabajo con sólo el 47 % de los CISO de
ba. Unos 24 meses después de híbrido se convirtió en la norma. empresas más grandes (5.000
esta nueva forma de trabajar, -La Gran Renuncia: un nuevo o más empleados)
las organizaciones ven lo que reto para los equipos de se-
puede ofrecer en términos de guridad Los datos no se van...
flexibilidad, ahorro de costos y Los empleados están dejando
productividad. sus trabajos en números récord Los empleados lo mueven, y no
También es popular entre los por razones que van desde siempre intencionalmente. Las
empleados, y es probable que el agotamiento posterior a la personas que dejan un traba-
esté aquí para quedarse. Ahora pandemia hasta problemas de jo presentan otro problema de
que las personas forman el pe- cuidado de niños y cambios protección de datos.
rímetro defensivo dondequiera en las prioridades de la vida Los empleados distraídos por
que trabajen, las organizacio- laboral. Pero cualquiera que sea la perspectiva de pastos más
nes necesitan una nueva es- la causa, las implicaciones de verdes a menudo son más pro-
trategia. seguridad cibernética no están pensos a los tipos de acciones
Como muchos están descu- sujetas a debate. que aprovechan los ciberdelin-
briendo, el trabajo híbrido y Cuando un empleado se va, cuentes; comportamientos como
remoto hace que los usuarios sus datos a menudo se van con la mala gestión de contraseñas,
sean más vulnerables a los él. A veces, no es intencional, soluciones alternativas de se-
ataques. Como mínimo, repre- como cuando las credenciales guridad y el uso de dispositivos
sentan un objetivo mucho más guardadas residen en un dis- comerciales para uso personal.
atractivo para los ciberdelin- positivo personal. Pero en mu- Este tipo de comportamiento es
cuentes. chos casos, es deliberado. Los la causa más común de ame-
Más de la mitad de los CISO ex empleados pueden sentirse nazas internas, con investiga-
de todas las regiones están de dueños de los datos en los que ciones recientes que muestran
acuerdo en que los ataques diri- trabajaron o llevárselos para que el 56 % de los incidentes
gidos a sus organizaciones han ayudarlos en su nuevo trabajo. se deben a negligencia.6 A pe-
aumentado desde que adopta- Cualquiera que sea la razón, sar de esto, con más personal
ron el trabajo híbrido masivo. la tendencia ha hecho que a fuera de la oficina con mayor
88 SECURITY OPERATIONS

autonomía sobre su higiene de empleados. Si bien es alenta- Dado el impacto duradero de


seguridad, internos comprome- dor, esto deja al 50 % en riesgo la ciberseguridad durante una
tidos, negligentes y maliciosos frente a niveles crecientes de pandemia global, el trabajo del
son de igual preocupación para ataques dirigidos. Las estrate- CISO nunca ha sido más desa-
los CISO del mundo. gias de mitigación centradas fiante o más crítico. Las increí-
Cómo están respondiendo las en la implementación de una bles demandas de los últimos
organizaciones a los desafíos arquitectura de confianza cero y dos años han hecho que el rol
del trabajo híbrido la revisión de las soluciones de sea aún más destacado y han
La respuesta a esta creciente protección contra la pérdida de alentado a los CISO a hacer oír
amenaza ha sido mixta. Si bien datos fueron una prioridad para sus voces, alto y claro.
los CISO en países como Cana- la mitad de los encuestados. En general, los CISO de todas
dá han fortalecido las políticas Finalmente, la subcontratación las regiones creen que las ex-
de la era COVID para apoyar el de controles clave a proveedo- pectativas de sus superiores y
trabajo híbrido en curso, solo res de servicios administrados colegas son excesivas. Dicho
alrededor de la mitad (51%) de fue más frecuente entre las esto, las opiniones de los CISO
los CISO globales han hecho lo empresas con 500 a 1000 em- varían ampliamente según el
mismo. pleados. país y han cambiado mucho
La mitad de los CISO globales en el último año. Aun así, 1 de
encuestados han aumentado la Directorios, Buy-In y el resul- cada 2 CISO siente que se en-
frecuencia de la capacitación en tado final—Cómo Los CISO frenta a una tarea imposible.
seguridad cibernética para los se sienten En todos los verticales, los
SECURITY OPERATIONS 89

CISO de empresas de nego- desempeñar sus funciones. • Mejora de la protección de


cios y servicios profesionales Más de la mitad (51 %) de los la información (39 %)
(57 %) son los que más sienten CISO globales están de acuer- • Mejora de la concienciación
la presión de las expectativas do en que su línea jerárquica sobre ciberseguridad (38 %)
excesivas entre sus pares. Los puede obstaculizar la eficacia • Consolidación y externaliza-
CISO del sector educativo son de su trabajo. Esta opinión es ción de soluciones y controles
los menos presionados (39 %), más prominente en el mundo de seguridad (36 %)
seguidos de los del comercio de los servicios empresaria- Si bien las dos primeras ca-
minorista (42 %). les (58 %) y la tecnología (54 tegorías siempre ocupan un
A la exigente y, a menudo, %). Pero es un problema mu- lugar destacado en la agen-
ingrata carga de trabajo del cho menor en los sectores de da del CISO, es casi seguro
CISO se suma la percepción servicios financieros, medios que la última está impulsada
de falta de apoyo de la sala y educación, donde solo el por los eventos desde 2020.
de juntas, que ha aumentado 46% estuvo de acuerdo con Con los empleados trabajan-
desde 2021. Poco más de la el sentimiento. do desde casa, en la oficina y
mitad (51 %) de los CISO glo- Las relaciones entre el CISO y en cualquier lugar intermedio,
bales coincidieron en que esta- el C-suite también son tensas las configuraciones de TI son
ban de acuerdo con la junta en en otras áreas. Solo la mitad de cada vez más complejas. Eso
asuntos de ciberseguridad. en los CISO globales encuestados significa que requieren nue-
2022. Esa es una fuerte caída ahora cree que su organización vas habilidades y más recursos
del 59% del año anterior. los posiciona para tener éxito, para asegurarlos.
Este cambio coincide con el en comparación con el 60 % La Gran Renuncia jugará un
número de empleados de la hace un año. papel aquí también. A medida
empresa, lo que subraya las Los CISO de salud y educa- que los empleados cambian
dificultades que enfrentan los ción se sintieron menos res- de trabajo en gran número, las
CISO en organizaciones más paldados por su organización, organizaciones deben asegu-
pequeñas. Aún así, la caída en mientras que los de fabricación rarse de tener siempre la expe-
el apoyo percibido de la jun- y tecnología se sienten más riencia y el conocimiento para
ta directiva la sienten más los respaldados para llevar a cabo implementar su estrategia ci-
CISO a cargo de grandes orga- con éxito sus responsabilida- bernética. La subcontratación
nizaciones (5000 empleados y des. puede ser una forma asequible
más), quienes pasaron del 71 -Enfoque en las prioridades y sencilla de hacer precisa-
% de acuerdo el año pasado del CISO y las preocupaciones mente eso.
a solo el 51 % este año. de la junta Naturalmente, las prioridades
Esta falta de apoyo y acuerdo En lo que respecta a las prio- difieren entre industrias y orga-
no solo afecta la aceptación ridades de seguridad de TI nizaciones. Para las grandes
y los presupuestos. Muchos para los próximos dos años, empresas con más de 5000
CISO también informan que los CISO a nivel mundial cali- empleados, que probablemen-
sus superiores afectan direc- ficaron a sus tres principales te tengan las configuraciones
tamente su capacidad para como: más complejas, la subcontra-
90 SECURITY OPERATIONS

tación es la prioridad principal Unido, educar a los usuarios mencionan como una de sus
con un 41 %. Esto está muy por es una prioridad, mientras que tres principales prioridades
encima del porcentaje entre el 46 % dice que la conciencia durante los próximos dos años.
todos los demás tamaños de sobre la seguridad es vital, un La eficiencia es la mayor prio-
empresa. ligero aumento con respecto ridad para los CISO en Alema-
Entre las industrias, mejorar la al año pasado. La educación nia, Suecia y Japón, quienes
protección de la información también se considera crítica ven la consolidación y simpli-
es la iniciativa más apremiante en otros lugares, encabezando ficación de las soluciones y
para aquellos en TI, tecnología, la lista en los EE. UU., Cana- controles de seguridad como
telecomunicaciones, servicios dá, los Países Bajos, España y su máxima prioridad.
financieros, manufactura y el Australia. En Italia, el riesgo de - Preocupaciones de la junta
sector público. los proveedores sigue siendo No hay duda de que los titu-
Las prioridades también varían una preocupación principal, lares de seguridad cibernética
de un país a otro. En el Reino ya que el 38 % de los CISO lo en los últimos dos años han
SECURITY OPERATIONS 91

despertado las salas de juntas en Alemania, Emiratos Árabes preocupación.


de todo el mundo a los riesgos Unidos, Australia y Singapur. Pero, una vez más, puede dar-
cibernéticos de hoy. se el caso de que no puedan,
Preguntamos a los CISO glo- Conclusión o no estén dispuestos, a empo-
bales sobre sus principales derar a su gente. Al igual que
preocupaciones al conside- A medida que los CISO se han el año pasado, muchos CISO
rar el impacto de un ataque adaptado en los últimos dos no están de acuerdo con su
cibernético en su negocio en años, muchos de ellos se sien- directorio en materia de ciber-
función de sus interacciones ten más cómodos con el nivel seguridad. Y más de la mitad
con su directorio. Enumeraron de riesgo al que se enfrentan. cree que su línea jerárquica
el tiempo de inactividad signi- Los sistemas de retazos y las obstaculiza la efectividad del
ficativo (37 %), la interrupción políticas ad hoc han sido re- trabajo.
de las operaciones (36 %) y el emplazados por defensas ci- La buena noticia: los CISO de
impacto en la valoración del bernéticas más estratégicas. todo el mundo saben dónde
negocio (36 %) como lo más Al mismo tiempo, los emplea- deben mejorar las cosas. Mu-
importante para los miembros dos ahora están bien versados chos están tomando medidas
de la junta. en trabajar fuera de la oficina. para mejorar las soluciones de
Como resultado, los CISO protección de la información y
Por el contrario, la pérdida de globales ahora creen que los la capacitación en concientiza-
ingresos quedó en último lu- empleados comprenden me- ción sobre seguridad, las cua-
gar, tal vez vista por algunos jor sus responsabilidades de les serán vitales en entornos
como una consecuencia de las seguridad y que sus organiza- híbridos a largo plazo. También
principales preocupaciones en ciones están mejor equipadas se reconoce la escasez de ha-
lugar de un impacto directo. para hacer frente a un ataque bilidades y recursos, y muchos
Dicho esto, las organizacio- cibernético. CISO planean subcontratar so-
nes más grandes (con más de Sin embargo, muchos pueden luciones de seguridad en los
5000 empleados) eran las más estar cayendo en una falsa sen- próximos años.
preocupadas. sación de seguridad. Los ata- En general, los CISO pare-
En todo el mundo, los consejos ques dirigidos, el ransomware cen haber abrazado el 2022
de administración de EE. UU., y las amenazas internas van en como la calma después de la
el Reino Unido y Francia ven el aumento. Y dado que la mayo- tormenta. Pero con el aumento
impacto de un ataque ciberné- ría de los ataques cibernéticos de las tensiones geopolíticas
tico material en la valoración requieren interacción humana, y el aumento de los ataques
del negocio como la preocu- las personas siguen siendo el centrados en las personas,
pación más apremiante. En los mayor factor de riesgo. Que se deben cerrar las mismas
Países Bajos, Italia y España, el relativamente pocos CISO ha- brechas de concienciación,
daño a la reputación es la prin- yan reforzado las defensas preparación y prevención de
cipal preocupación. El tiempo para proteger el perímetro de los usuarios antes de que el
de inactividad significativo es lo personas a la luz del trabajo mar de la ciberseguridad se
más importante para aquellos híbrido es un motivo de gran vuelva agitado una vez más.
92 SECURITY OPERATIONS

Guía para la seguridad de la néticas que surgen del nuevo


espacio de trabajo distribuido y
las cinco protecciones impres-
fuerza laboral remota cindibles para mantener seguros
a los usuarios remotos en todos
los vectores de amenazas.
By Check Point Software
EL TRABAJO GLOBAL SE
El mundo como lo conocemos nunca ha sido más amplia. VUELVE REMOTO
ha cambiado. En este nuevo Para combatir el desafío y defen-
mundo, el trabajo ya no se rea- derse de ataques cada vez más El empleado en todas partes
liza principalmente en la oficina sofisticados, como el phishing y El trabajo remoto es el nuevo
corporativa. el ransomware, las organizacio- estándar, con el 81% de las or-
Esto significa que ser productivo nes pueden seguir agregando ganizaciones que han adopta-
requiere que estemos siempre productos de seguridad indivi- do el trabajo remoto masivo y
conectados, en todas partes, duales. Pero unir soluciones pun- el 74% planea habilitar el trabajo
sin importar dónde estemos, qué tuales las deja con brechas de remoto a gran escala de forma
dispositivo estemos usando, y seguridad, visibilidad fragmen- permanente.
sin importar a qué aplicación tada, administración compleja y Esto hace que el empleado de
necesitemos acceder. opciones limitadas para escalar. hoy sea el “empleado en todas
Lo que esto también significa En este documento, cubriremos partes”, que puede (y trabaja) en
es que la superficie de ataque las diferentes amenazas ciber- cualquier lugar y que utiliza múl-
SECURITY OPERATIONS 93

tiples dispositivos para acceder la mitad (54 %) de los emplea- • Hubo un aumento del 93 % en
a Internet, a la red corporativa ya dos dijeron que habían recibido ransomware, y la cantidad de or-
muchas aplicaciones. El resulta- capacitación en seguridad es- ganizaciones afectadas a nivel
do es que los datos comerciales pecífica para el trabajo remoto, mundial se duplicó con creces
confidenciales fluyen continua- pero aproximadamente el 70 % durante la primera mitad de 2021
mente desde los dispositivos admite usar dispositivos corpora- con respecto a 2020.
corporativos y BYOD hacia la tivos para uso personal. Y ~60% • Durante 2020, se descubrieron
nube, IaaS y los centros de da- admite que permite que otros diariamente 100.000 nuevos sitios
tos, lo que expande la superficie miembros de su hogar usen sus web maliciosos y 10.000 nuevos
de ataque más que nunca. dispositivos corporativos para archivos maliciosos.
Las organizaciones deben habi- actividades como tareas esco- • En promedio, una nueva organi-
litar el acceso a cualquier aplica- lares, juegos y compras. zación se convirtió en víctima cada
ción desde cualquier ubicación 10 segundos en todo el mundo.
a través de cualquier dispositivo, El aumento global de los ci- Y la amenaza es muy real y puede
y asegurarse de que no solo sea berataques ser muy dañina. Por ejemplo, en
transparente. marzo de 2020, el gigante de la
Todo esto no ha pasado desa- industria hotelera, Marriott, reveló
La inevitabilidad de los errores percibido para los hackers. Para una nueva violación de datos que
no intencionales ilustrar, en el informe de seguri- afectó a 5,2 millones de huéspe-
dad cibernética de Check Point des del hotel. La infracción ocurrió
Para complicar aún más el desa- de 2021, se señaló que: cuando un pirata informático uti-
fío de la seguridad, los usuarios
remotos son más susceptibles a
las ciberamenazas. Según una
encuesta reciente de la industria
a 2000 empleados remotos de
todo el mundo, el 67 % admite
encontrar soluciones a las polí-
ticas de seguridad corporativas
para ser más productivos.
Esto incluye enviar documen-
tos de trabajo a direcciones de
correo electrónico personales,
compartir contraseñas e instalar
aplicaciones no autorizadas.
Desafortunadamente, mejorar la
concienciación sobre la seguri-
dad no hace completamente el
trabajo de reducir el riesgo. Se-
gún la misma encuesta, más de
94 SECURITY OPERATIONS

lizó las credenciales de inicio de Con un aumento del 93 % en los malware y ransomware. Y una
sesión de dos empleados de la ataques de ransomware en todo vez que la PC o computado-
propiedad de la franquicia para ac- el mundo durante los últimos 6 ra portátil de un usuario está
ceder a la información del cliente meses, los dispositivos de punto infectada, la amenaza puede
desde los sistemas de back-end final nunca han sido más vulne- moverse lateralmente e infectar
de una aplicación. rables, y la seguridad de punto fácilmente otros dispositivos de
Como podemos ver, para man- final desempeña un papel funda- punto final y activos corporativos.
tener seguras las redes corpora- mental para habilitar a su fuerza La protección de punto final
tivas y los datos confidenciales, de trabajo remota. Sin embargo, (EPP) y la detección y respues-
las organizaciones no tienen otra nunca ha habido más puntos ta de punto final (EDR) sirven
opción que recalibrar el enfoque finales para proteger, ya que las como la primera y última línea
de seguridad en torno a los usua- empresas abrieron el acceso a de defensa contra la creciente
rios y accesos remotos. sus aplicaciones corporativas ola de ataques de ransomware.
Y el primer paso es asegurarse desde computadoras portátiles Los 5 pilares de una solución
de que cuentan con los cinco para garantizar la continuidad robusta de seguridad para en-
elementos imprescindibles para del negocio. Mientras mantienen dpoints
proteger eficazmente a la fuerza la productividad, los usuarios
laboral remota. remotos son más propensos a Anti-phishing
un comportamiento imprudente Defender a los usuarios de los
LAS 5 PROTECCIONES IM- y al incumplimiento de la política ataques de phishing (incluido el
PRESCINDIBLES PARA USUA- corporativa. phishing de día cero) mientras
RIOS REMOTOS PUESTO FI- Como resultado, están más ex- usan sus buzones de correo o
NAL DE SEGURIDAD puestos a ataques de phishing, navegan por Internet.

Anti-ransomware
Capacidades que monitorean los
cambios en los archivos en las
unidades de los usuarios para
identificar el comportamiento
del ransomware, como el cifra-
do de archivos ilegítimos, y para
bloquear un ataque, así como
para recuperar archivos cifrados
automáticamente.

Desarme y reconstrucción de con-


tenido (CDR)
CDR puede eliminar contenido
explotable al desinfectar docu-
mentos de cualquier elemen-
SECURITY OPERATIONS 95

to dañino y entregar versiones días, evitar que las amenazas Escala y simplicidad
100% desinfectadas en segun- lleguen a los usuarios se vuel- Evite el tráfico de retorno a través
dos. ve crítico, y la detección y mi- del centro de datos adoptando
tigación retroactivas a menudo un servicio de seguridad global
Antibot resultan ser demasiado poco y basado en la nube o, mejor aún,
Protección contra infecciones im- demasiado tarde. implementando la seguridad di-
pulsadas por bots y exposición Entonces, ¿cómo protege de rectamente en el navegador.
de datos confidenciales. manera preventiva a los usua-
rios remotos cuando acceden a Privacidad
Detección, remediación y respues- Internet para el trabajo y el uso Mantenga privado el historial de
ta automatizadas posteriores a la personal y previene los últimos navegación de los usuarios para
infracción ataques de phishing y malware? garantizar el cumplimiento de
Análisis, contextualización y Seis principios para seleccionar GDPR y otras regulaciones de
remediación de incidentes im- una solución de acceso seguro protección de datos.
pulsados por la automatización, a Internet
junto con una vista de ataque de Al seleccionar una solución para 100% inspección de tráfico
extremo a extremo, que cubre garantizar un acceso seguro a Asegúrese de que se pueda ins-
los puntos de entrada, el movi- Internet, hay seis principios que peccionar todo el tráfico, inclui-
miento lateral y el impacto en el deben tenerse en cuenta: das SSL y las nuevas versiones
negocio. del protocolo HTTP.
Protección completa
ACCESO SEGURO A INTER- Contra phishing, descargas y ACCESO DE RED DE CON-
NET sitios web maliciosos, pérdida FIANZA CERO (ZTNA) A APLI-
de datos, ransomware, exploits CACIONES CORPORATIVAS
Trabajar fuera del firewall corpo- de navegador, entre otros.
rativo expone a los usuarios a Los empleados remotos no pue-
una gran cantidad de amenazas Seguridad preparada para el fu- den hacer su trabajo sin acceso
basadas en Internet que, de lo turo a sus aplicaciones corporativas.
contrario, estarían bloqueadas Tecnologías de seguridad avan- Y para asegurarse de mantener
a nivel de red. Los trabajado- zadas que pueden bloquear una productividad mejorada (in-
res remotos pueden poner en archivos maliciosos y ataques cluso cuando están fuera de la
riesgo a sus organizaciones sin de phishing nunca antes vistos. oficina), necesitan un fácil acce-
querer al descargar archivos so desde cualquier dispositivo,
infectados y visitar sitios de Una experiencia de usuario per- ya sea un teléfono móvil, una
phishing donde se roban las fecta PC doméstica u otro dispositivo.
credenciales corporativas. Bloquee los ataques basados Si bien el acceso rápido es obli-
Dado que Check Point descubre en Internet con un impacto mí- gatorio, también es fundamental
más de 10 000 nuevos archivos nimo en la velocidad y la ex- poder examinar a cada usuario
maliciosos y 100 000 nuevos periencia de navegación del antes de que acceda a la red
sitios web maliciosos todos los usuario. y a las aplicaciones empresa-
96 SECURITY OPERATIONS

riales confidenciales, ya sea Acceso remoto cliente y sin cliente CORREO ELECTRÓNICO Y
alojadas en las instalaciones o Elija una solución que ofrezca SEGURIDAD EN LA OFICINA
en la nube. tanto métodos de implementa-
Tradicionalmente, las organiza- ción como la capacidad de es- En el mundo empresarial moder-
ciones han confiado en la se- calar de forma segura el acceso no de hoy, ningún empleado, re-
guridad basada en VPN para remoto en cuestión de minutos. moto o no, puede ser productivo
lograr la tarea y luego propor- sin acceso a aplicaciones de
cionar a los usuarios un amplio Experiencia de usuario productividad y correo electró-
acceso a la red una vez auten- Elija una estrategia y productos nico, como Office 365, Teams,
ticados. Este enfoque ya no es que creen la experiencia más SharePoint, One Drive, Gmail,
viable. Hoy en día, es necesario fluida y similar a SaaS para el Google Drive y más. Estas he-
proteger una superficie de ata- equipo. rramientas no solo son funda-
que en constante cambio y tener mentales para hacer las cosas.
visibilidad de lo que los usuarios Política de acceso con privilegios También son uno de los canales
están haciendo realmente. mínimos más explotados por los piratas
Esta es la razón por la cual la A un usuario en particular solo informáticos, con ataques de
protección actual requiere una se le deben otorgar los privile- compromiso de correo elec-
arquitectura de confianza cero gios suficientes para permitirle trónico comercial (BEC), por
que permita a los administrado- completar una tarea en parti- ejemplo, que representan más
res eliminar el riesgo de acceso cular. Por ejemplo, un ingeniero del 50% de las pérdidas cau-
no autorizado y evitar el movi- que solo se ocupa de actualizar sadas por el ciberdelito.
miento lateral dentro de la red. líneas de código heredado no Las 5 protecciones clave para
6 principios para elegir la solu- necesita acceder a los registros el correo electrónico y la oficina
ción ZTNA óptima financieros.
Al emprender el camino hacia Protección contra phishing en
el acceso de confianza cero, Autenticación multifactor (MFA) tiempo real
es importante adherirse a los Verifique estrictamente la iden- Está totalmente automatizado y
siguientes seis principios y ase- tidad de cada usuario que ac- basado en IA para evitar ata-
gurarse de que la solución que cede a la red utilizando múl- ques avanzados de phishing
elija permita su implementación: tiples factores. Asegúrese de y spear phishing nunca antes
que estos factores se puedan vistos antes de que sucedan.
Considere a todos los usuarios ajustar según la sensibilidad de
Ofrezca acceso de confianza los datos/recursos a los que se Protección de malware
cero en toda la organización, accede. Con CDR (desarme y recons-
incluidos terceros, como socios trucción de contenido) para
y contratistas, al mismo tiempo Supervisar y auditar todo entregar archivos adjuntos y
que brinda soporte para apli- Supervise y revise toda la acti- archivos limpios en segundos,
caciones web, bases de datos, vidad de los usuarios en la red mientras bloquea el malware
escritorios remotos y terminales para identificar cualquier activi- evasivo a través del análisis de
remotos SSH. dad sospechosa en tiempo real. archivos estático y dinámico
SECURITY OPERATIONS 97

basado en IA. DEFENSA CONTRA AMENA- ca, a menudo a través de redes


ZAS MÓVILES (MTD) Wi -Fi públicas que son fáciles
Prevención de fugas de datos Proteger los dispositivos móvi- de comprometer, envían más
Eso permite que se establezcan les corporativos nunca ha sido correos electrónicos, envían
políticas personalizadas para fácil. Las tiendas de aplicacio- mensajes con más frecuencia
necesidades específicas y que nes contienen muchas aplica- y comparten más archivos que
bloquee automáticamente la in- ciones maliciosas, es más difícil nunca.
formación confidencial saliente detectar contenidos y archivos De hecho, durante el año pasa-
en el correo electrónico y las adjuntos de correo electrónico do, los investigadores de Check
aplicaciones de colaboración. sospechosos cuando llegan Point observaron un aumento
a un dispositivo móvil, y los en la cantidad de ataques re-
Prevención de amenazas internas phishers a menudo explotan lacionados con dispositivos
Para escanear y bloquear ame- vulnerabilidades que son es- móviles, así como métodos de
nazas que se originan en co- pecíficas de las aplicaciones ataque completamente nuevos,
rreos electrónicos desde dentro móviles y para las que a me- como ransomware móvil sofis-
de la red corporativa, y para nudo no existen filtros. ticado y MDM que se arman
evitar el movimiento lateral. Pero el desafío ahora es ma- para atacar a las organizacio-
yor que nunca. La movilización nes. Solo en 2020, el 97 % de
Todo en torno a la seguridad en masiva de la fuerza laboral glo- las organizaciones se enfrentó
una ventanilla única bal al hogar significa que los a amenazas móviles que usa-
Para garantizar una seguridad empleados remotos acceden ban varios vectores de ataque,
total fácil de administrar y re- a datos corporativos desde dis- y el 46 % de las organizaciones
ducir la complejidad operativa. positivos móviles más que nun- tenía al menos un empleado
SECURITY OPERATION 99
100 THREAT INTELLIGENCE

muchos motivos, debido princi-


palmente al creciente número de
endpoints que cambian de ubica-
ción con frecuencia. Los ciberde-
lincuentes aprovechan las lagunas
de seguridad derivadas de una
visibilidad insuficiente y una falta
de control para sacar partido de
la situación.
¿Qué hace falta para que los equi-
pos de seguridad y TI protejan los
endpoints con agilidad, eficiencia
y eficacia?
Endpoints: lo que no se ve sí La protección de endpoints mo-
derna requiere una visibilidad total.
Una protección de endpoints ver-
existe daderamente eficaz debe propor-
cionar el máximo nivel posible de
By CrowdStrike seguridad, pero también ser fácil
de utilizar. La complejidad sobre-
Cada día más empresas trasladan y ahí, los sistemas de seguridad carga a los equipos y los procesos,
más aplicaciones, infraestructura antiguos no sirven realmente de e introduce lagunas de seguridad
y datos a la nube. El número de ayuda. Estas soluciones, desarrolla- que incrementan el riesgo de que
endpoints que accede a ellos se das en un principio para identificar disminuya la productividad y se
dispara. Un endpoint es cualquier archivos de malware conocido, no dañe la reputación de una empre-
dispositivo que se pueda conectar se diseñaron en ningún momento sa.
a una red, incluidos computadoras, para escalarse y ofrecer el nivel Para conseguir tanto seguridad
portátiles, teléfonos móviles, tablets de visibilidad necesario para pro- como simplicidad, la protección
y servidores, así como cualquier teger el entorno expansivo actual, de los endpoints debe incluir cinco
otro dispositivo que se pueda co- objetivo de agresores que emplean elementos clave:
nectar a Internet (Internet de las malware sin archivos, aprovechan 1. Prevención para impedir la en-
cosas o IoT). las vulnerabilidades de las plata- trada del mayor número posible de
Por eso, el endpoint se conside- formas y las aplicaciones, roban agentes maliciosos.
ra una de las mayores fuentes de y utilizan ilícitamente identidades, 2. Detección para buscar y eliminar
riesgos para cualquier empresa. La e inyectan amenazas persistentes ciberdelincuentes.
falta de visibilidad y escalabilidad avanzadas. 3. Threat hunting gestionado para
en este entorno expansivo plantea La complejidad se alía con el agre- llevar la detección más allá de las
un serio desafío para los equipos sor. Tener visibilidad y control de lo defensas automatizadas.
de seguridad y TI encargados de que está pasando en los endpoints 4. Inteligencia sobre amenazas
la protección de los endpoints, es difícil, cuando no imposible, por para conocer a los atacantes y
THREAT INTELLIGENCE 101

anticiparse a sus movimientos.


5. Gestión de vulnerabilidades e
higiene de TI para preparar y re-
forzar el entorno frente a amenazas
y ataques.
Estas cinco capacidades solo se
pueden implementar, integrar y
ofrecer a través de una plataforma
nativa de la nube que simplifique
las operaciones de seguridad y
cumpla los requisitos de veloci-
dad, flexibilidad y escalabilidad
necesarios para defenderse de
las amenazas más sofisticadas
de hoy en día.

Prevención: cierre la puerta a seguridad antiguas, que requieren estrategia de detección sólida para
los ciberdelincuentes actualizaciones diarias que dejan identificar y bloquear cualquier ata-
La protección de endpoints tradicio- desprotegidos temporalmente los que furtivo que consiga acceder.
nal centrada en el malware —como endpoints, las soluciones NGAV
las soluciones antivirus— suele ser pueden utilizar aprendizaje auto- Detección: halle y elimine a los
eficaz únicamente frente al malware mático para mantener la seguridad ciberdelincuentes que consigan
conocido. Además, dado el au- actualizada, sin sobrecargar a los colarse
mento de las tácticas cada vez equipos de seguridad y TI. Las me- Cuando los ciberdelincuentes con-
más sofisticadas sin archivos ni jores soluciones NGAV combinan siguen un primer acceso sin que
malware, resulta insuficiente ante estas y otras técnicas avanzadas se disparen las alarmas, pueden
el panorama de amenazas actual. que proporcionan la visibilidad y permanecer silenciosamente en un
Los equipos de seguridad y TI el contexto necesarios para evitar entorno y provocar daños durante
necesitan la inteligencia de una que las tácticas, técnicas y procedi- días, semanas o incluso meses, sin
solución antivirus de nueva gene- mientos (TTP) de ataque modernos ser advertidos.
ración (NGAV) capaz de reconocer logren su objetivo. Las soluciones de detección y
y evitar malware conocido y de día No obstante, como bien sabe todo respuesta para endpoints (EDR)
cero, ransomware, y ataques sin equipo de seguridad experimen- con funciones de prevención bien
archivos y sin malware. Las solu- tado, hasta la mejor estrategia de integradas proporcionan la visibi-
ciones NGAV avanzadas pueden prevención es insuficiente frente a lidad que necesitan los equipos
emplear análisis de comportamien- los ciberdelincuentes sofisticados de seguridad para descubrirlos
to para buscar automáticamente y con amplios recursos económi- lo más rápido posible. Para ello,
indicios de ataque y bloquearlos cos de hoy día. La solución más una solución EDR debe registrar
mientras suceden. segura para una empresa pasa por todas las actividades de interés
A diferencia de las soluciones de combinar la prevención con una de un endpoint para someterlas a
102 THREAT INTELLIGENCE

rimentado puede monitorizar su


entorno de manera ininterrumpida
para detectar actividades furtivas
maliciosas.
Los equipos de threat hunting ges-
tionado analizan las amenazas y
trabajan codo con codo con el per-
sonal interno para guiarle desde la
detección hasta la respuesta. Esta
interacción con expertos eleva el
nivel de sofisticación de los equi-
pos de seguridad y TI internos, no
solo en ese preciso momento, sino
también a la larga.
una inspección exhaustiva, tanto que hayan conseguido eludir los Los threat hunters adoptan un
en tiempo real como a posteriori, sistemas de prevención, las em- enfoque proactivo en cuanto a la
y completar estos datos con in- presas pueden dar un paso aún protección de endpoints, gracias a
teligencia sobre amenazas, con más proactivo para proteger los en- sus años de experiencia. Al tener
el fin de suministrar el contexto dpoints: incorporar threat hunters. visibilidad del estado de los en-
necesario para el threat hunting y dpoints y acceso a la inteligencia
la investigación de las amenazas. Threat hunting gestionado: ele- adecuada sobre amenazas, no
Los equipos de seguridad no de- ve la detección más allá de las solo son capaces de entender lo
berían tener que dedicar tiempo defensas automáticas que observan, sino que pueden
a escribir y ajustar las reglas de El threat hunting permite a las em- también anticiparse a las cibera-
detección. Una solución EDR efi- presas aplicar un enfoque humano menazas contra la empresa.
caz cuenta con inteligencia para y proactivo para buscar activa- Inteligencia sobre amenazas: co-
detectar automáticamente activi- mente actividades sospechosas, nozca y anticípese a los ataques
dades maliciosas y presentar a en lugar de confiar únicamente Los agresores se mueven con
los equipos ataques reales, sin dis- en la tecnología, para detectar y tanta rapidez y sigilo que a las
traerlos con falsos positivos y acti- avisar de manera automática de tecnologías y los profesionales
vidades lícitas. Mediante acciones la actividad de un posible ciber- de la seguridad les resulta difícil
de respuesta eficaces, los equipos delincuente. seguir el ritmo de las últimas ame-
pueden contener e investigar sis- El threat hunting gestionado sirve nazas y protegerse de ellas con
temas comprometidos, incluido el de ayuda a empresas que care- antelación. Para responder con la
acceso remoto sobre la marcha, cen de recursos y expertos en misma celeridad, las soluciones
para tomar medidas inmediatas y seguridad para descubrir a los de seguridad de endpoints deben
detener la intrusión de raíz. ciberdelincuentes e impedir que incorporar siempre inteligencia
Aunque las soluciones EDR avan- las amenazas avanzadas acechen sobre amenazas o tener la ca-
zadas pueden detectar ataques silenciosamente su entorno. Un pacidad de integrar inteligencia
furtivos y descubrir amenazas equipo de threat hunting expe- de terceros.
104 THREAT INTELLIGENCE

Este crecimiento explosivo de nue-


vas variantes de ransomware se
puede atribuir principalmente a la
creciente popularidad de RaaS en
la dark web.
Al igual que la transmisión de me-
dios o las aplicaciones de entrega
de alimentos, anticiparon que las
organizaciones ciberdelincuentes
utilizarán servicios de modelo de
suscripción y comprarán ranso-
mware plug-and-play. Para agregar
más presión sobre las víctimas, los
Qué esperar en ciberseguridad operadores de RaaS a menudo
amenazan con filtrar datos robados
en la web oscura si no se cumplen
para 2023 sus demandas.
Si bien la cantidad de variantes de
Por FortiGuard Labs ransomware que se están introdu-
ciendo se está disparando princi-
2022 fue un año en que la ciberse- cómo les fue a algunas de tales palmente debido a RaaS, los pagos
guridad estuvo en la mira de todos, predicciones y cómo esperan que de ransomware también están au-
con un incremento en los ataques evolucionen estas amenazas a me- mentando. La Red de Ejecución de
con resultados devastadores. dida que planificamos para 2023. Delitos Financieros del Tesoro de
FortiGuard Labs repasa las ten- EE. UU. (FinCEN) informó que las
dencias más preocupantes en el El auge del ciberdelito persisten- organizaciones pagaron casi u$s
panorama cibernético para el año te avanzado 600 millones en ransomware en la
que se avecina. Predijeron un aumento de nuevas primera mitad de 2021. El 72 % de
vulnerabilidades y más actividad de los encuestados afirma tener una
Una mirada retrospectiva a sus “mano izquierda”, o reconocimien- política de rescate y el procedimien-
predicciones para 2022 to previo al ataque y armamento, to para el 49 % de ellos es pagar
El año pasado, FortiGuard Labs entre los atacantes que allanarían el rescate directamente.
hizo varias predicciones sobre el camino para escalar aún más el Ahora predicen que el mercado
cómo evolucionaría el panorama crecimiento de Crime-as-a-Service de CaaS se expandirá significa-
de amenazas, que van desde que (CaaS). Y solo en la primera mitad tivamente hasta 2023 y más allá,
los atacantes dedican más esfuerzo de 2022, la cantidad de nuevas con nuevos exploits, servicios y
a las actividades previas al ataque variantes de ransomware que iden- programas estructurados que
hasta un número cada vez mayor tificaron aumentó casi un 100 % en pronto se ofrecerán a los actores
de intentos de ataque que afectan la comparación con el período de seis de amenazas a través de modelos
tecnología operativa (OT). Veamos meses anterior. de suscripción.
THREAT INTELLIGENCE 105

Los ataques perimetrales se ge- También predijeron que las redes % de las organizaciones informaron
neralizan de Internet satelitales se converti- haber sufrido un ataque de ranso-
Los dispositivos perimetrales, como rían en un nuevo objetivo para los mware. Peor aún, casi la mitad dijo
los sistemas OT y las redes de Inter- ciberdelincuentes. A medida que que había sido atacada más de
net satelitales, alguna vez se consi- el tamaño y la escala de estas re- una vez, y casi una de cada seis
deraron objetivos no tradicionales (y des continúan creciendo, también dijo que había sido atacada tres o
menos populares) para los atacan- lo hace la cantidad de intentos de más veces.
tes astutos. Sin embargo, durante la compromiso. En 2021, comenzaron a ver los pri-
última década, han observado un Esperan que continúen estos tipos meros indicios de que los atacan-
aumento en la sofisticación y el vo- de ataques basados en satélites, tes estaban subiendo la apuesta
lumen de intentos de ciberataques siendo los principales objetivos las al agregar malware wipers a sus
contra estos objetivos. organizaciones que dependen de ataques de ransomware. El malwa-
La convergencia casi universal de la conectividad basada en satélites re Wiper, que se descubrió inicial-
las redes de TI y OT ha facilitado para respaldar actividades de baja mente hace una década, brinda a
que los atacantes accedan a los sis- latencia, como cruceros y buques los ciberdelincuentes la capacidad
temas OT. Según el Informe sobre el de carga, aerolíneas, plataformas y de eliminar datos y paralizar la dis-
estado de la tecnología operativa y oleoductos de petróleo y gas, y ser- ponibilidad crítica del sistema, como
la ciberseguridad de Fortinet 2022, vicios remotos. oficinas de campo. OT o equipos y servidores, a menos
el 93 % de las organizaciones ex- La motivación de los ciberdelin- que se cumpla una demanda de
perimentó una intrusión dirigida a su cuentes que buscan explotar los rescate. Dado el nivel de conver-
infraestructura de OT en los últimos dispositivos perimetrales es simple: gencia que han visto entre varios
12 meses, y el 83 % experimentó los objetivos como los sistemas OT métodos de ataque y amenazas
más de tres. y las redes satelitales ofrecen a los persistentes avanzadas (APT),
atacantes nuevos puntos de entra- anticipamos que un número cre-
El año pasado, predijeron que los da al entorno de una organización. ciente de ataques de ransomware
actores de amenazas usarían cada El aumento de los bordes de la red se combinarían con capacidades
vez más los troyanos de acceso al también significa que hay más lu- más destructivas como el malware
borde (EAT) para atacar los entor- gares para ocultar las amenazas wipers.
nos de borde, y vieron varios ejem- del tipo living-off-the-land, lo que Las tendencias del malware Wiper
plos de esto. Uno de esos ejemplos permite a los atacantes hacer que revelan una evolución inquietante de
observado por FortiGuard Labs sus operaciones maliciosas parez- técnicas de ataque más destruc-
en marzo de 2022 fue un troyano can actividades normales de la red tivas y sofisticadas. La creciente
genérico llamado StartPage que y pasen desapercibidas. prevalencia del malware wiper es un
cambia la página de inicio de un indicador de que estas cargas útiles
navegador para mostrar publicidad, El ransomware y los wipers se armadas no se limitan a un objetivo
promover aplicaciones engañosas potencian o región y probablemente se usarán
o maliciosas, o explotar el navega- El secuestro de datos es cada vez en combinación con otros libros de
dor para ejecutar amenazas. Impul- más desagradable y más caro. En jugadas de ciberdelincuencia en el
só un aumento global en la entrega una encuesta global sobre ranso- futuro. La combinación de malware
de malware a dispositivos OT. mware realizado por Fortinet, el 67 de limpieza con ransomware re-
106 THREAT INTELLIGENCE

presenta una nueva combinación detectan la actividad anormal de la Otro método es a través de algorit-
viciosa que sube la apuesta para red hasta imitar el comportamiento mos de inteligencia artificial llama-
los delincuentes que buscan extor- humano. dos codificadores, que se utilizan
sionar a sus víctimas. Uno de esos ejemplos de atacantes en la tecnología de reemplazo e
que utilizan la IA como arma es el intercambio de rostros. El deco-
Adaptando a la inteligencia arti- desarrollo de Deep fakes. El término dificador recupera e intercambia
ficial como arma “deepfake” se utilizó por primera vez imágenes de caras, lo que permite
La IA ya se usa de manera defensi- hace cinco años. Este vector de ata- superponer una cara a un cuerpo
va para detectar comportamientos que presenta una causa creciente completamente diferente.
inusuales de Internet de las cosas de preocupación. Existen varios Los deepfakes ciertamente repre-
(IoT) que pueden indicar un ataque, métodos para crear deepfakes y sentan otro vector de amenaza
generalmente por botnets. Y como las tecnologías están mejorando potencial que los equipos de segu-
predijeron desde FortiGuard Labs, rápidamente. Uno de los más popu- ridad y sus organizaciones deben
los ciberdelincuentes han comen- lares es el uso de la red adversarial considerar. Ya están viendo algunos
zado a aprovechar cada vez más generativa (GAN), que se entrena casos de piratas informáticos que
la IA para respaldar una multitud para reconocer patrones mediante utilizan estas tácticas para apoyar
de actividades maliciosas, que van algoritmos que también se pueden actividades delictivas.
desde frustrar los algoritmos que usar para crear imágenes falsas. Atracos a billeteras criptográficas
THREAT INTELLIGENCE 107

Las transacciones bancarias y las como servicio compra. Más allá de apuntar a cele-
transferencias electrónicas solían Dado el éxito de los ciberdelin- bridades de alto perfil y funcionarios
ser los principales objetivos de los cuentes con RaaS, predicen desde públicos, esperan que los actores
ciberdelincuentes. Sin embargo, a FortiGuard Labs que un número de amenazas amplíen su alcance
medida que los bancos mejoran creciente de vectores de ataque para incluir personas influyentes,
cada vez más sus medidas de se- adicionales estarán disponibles particularmente aquellos con una
guridad, encriptando transacciones como servicio a través de la dark fuerte presencia digital.
y requiriendo autenticación de múl- web. Además de la venta de ran- Además de los deepfakes, predicen
tiples factores (MFA), ahora es más somware y otras ofertas de Malwa- que el reconocimiento como servi-
difícil para los piratas informáticos re-as-a-Service (MaaS), también cio aumentará en popularidad. A
interceptar estas transacciones. se comenzarán a ver nuevas so- medida que los ataques se vuelven
Pero como dice el dicho, “Cuando luciones criminales y un aumento más específicos, es probable que
una puerta se cierra, otra se abre”. en la venta de acceso a objetivos los actores de amenazas contraten
Como se predijo, observan más ins- previamente comprometidos. “detectives” en la web oscura para
tancias de malware diseñado para CaaS podría ser un modelo comer- recopilar información sobre un obje-
apuntar a las credenciales cripto- cial atractivo para los actores de tivo en particular antes de lanzar el
gráficas almacenadas y drenar las amenazas. Esperan ver más ofertas ataque. Al igual que los conocimien-
billeteras digitales. Las billeteras llave en mano basadas en suscrip- tos que se pueden obtener al con-
digitales son objetivos fáciles para ción disponibles para los actores de tratar a un investigador privado, las
los piratas informáticos, ya que tien- amenazas. Este modelo emergente ofertas de Reconocimiento como
den a ser menos seguras. permitiría a los ciberdelincuentes servicio pueden ofrecer planes de
de todos los niveles implementar ataque, para incluir el esquema de
Nuevas tendencias de ataque a ataques más sofisticados sin invertir seguridad de una organización,
tener en cuenta en 2023 el tiempo y los recursos por adelan- el personal de seguridad clave, la
No es ningún secreto que los pira- tado para elaborar su propio plan cantidad de servidores que tienen,
tas informáticos seguirán confiando único. Y para los ciberdelincuentes las vulnerabilidades externas cono-
en ciertas tácticas de ataque proba- experimentados, la creación y venta cidas e incluso credenciales com-
das y verdaderas, particularmente de carteras de ataques “como ser- prometidas para la venta, y más,
aquellas que son fáciles de ejecutar vicio” ofrece un día de pago simple, para ayudar a un ciberdelincuente
y les ayudan a lograr ganancias rápido y repetible. a llevar a cabo un ataque altamente
rápido. Sin embargo, el equipo de Como resultado, prepárense para dirigido y efectivo.
FortiGuard Labs predice que sur- que surja una cartera de CaaS am-
girán varias tendencias de ataques pliada en 2023 y más allá. El lavado de dinero recibe un
nuevas y distintas en 2023. Estos También anticipan que los acto- impulso con la automatización
son algunos de los desarrollos úni- res de amenazas comenzarán a Para ayudar a hacer crecer una
cos de ataques de seguridad para aprovechar los vectores de ataque organización criminal, los líderes y
los que hay que estar atentos el emergentes, como los deepfakes, los programas de afiliados suelen
próximo año. ofreciendo estos videos y grabacio- emplear mulas de dinero, personas
nes de audio y algoritmos relaciona- que, a sabiendas o sin saberlo, se
Nuevas ofertas de crimen dos de manera más amplia para su utilizan para ayudar a lavar dinero
108 THREAT INTELLIGENCE

en nombre de un sindicato del cri- en parte de la creciente cartera de convierte en objetivos principales
men. Las mulas de dinero a menu- CaaS. Y para las organizaciones para los atacantes.
do se reclutan a través de anuncios y personas que son víctimas de Debido a que las personas pue-
y se utilizan para mover dinero de este tipo de ciberdelincuencia, el den comprar bienes y servicios en
forma anónima de un país o cuenta paso a la automatización significa ciudades virtuales, billeteras digita-
bancaria a otro. que el lavado de dinero será más les, intercambios de cifrado, NFT
Esta mezcla de dinero generalmen- difícil de rastrear, lo que reduce las y cualquier moneda utilizada para
te se realiza a través de servicios posibilidades de recuperar los fon- realizar transacciones, ofrecen a
de transferencia bancaria anóni- dos robados. los actores de amenazas otra su-
mos o mediante intercambios de perficie de ataque. Estos bienes y
cifrado para evitar la detección. El Las ciudades virtuales dan la activos virtuales también se pueden
uso de mulas desconocidas para bienvenida a una nueva ola de robar y revender. La piratería biomé-
las transacciones y la reubicación ciberdelincuencia trica también podría convertirse en
física del dinero ayuda a evitar de- El metaverso está dando lugar a una posibilidad real debido a los
jar un rastro digital y sigue siendo nuevas experiencias totalmente componentes impulsados por AR
común. Los fondos a menudo se inmersivas en el mundo en línea, y VR de las ciudades virtuales, lo
fragmentan en lotes más pequeños y las ciudades son algunas de las que facilita que un ciberdelincuente
y luego se transfieren a través de primeras en incursionar en esta robe el mapeo de huellas dactilares,
múltiples canales para evitar activar nueva versión de Internet impulsada los datos de reconocimiento facial y
las alertas exigidas por las leyes por la realidad aumentada (AR), la los escaneos de retina y luego los
contra el lavado de dinero. realidad virtual (VR) y la realidad use con fines maliciosos.
mixta (MR).
Anticipan que los ciberdelincuentes Estas ciudades virtuales prometen Jugando el (ataque) juego largo
comenzarán a usar el aprendizaje replicar experiencias y lugares de Desde FortiGuard Labs predicen
automático (ML) para la selección la vida real: las personas pueden que ciertas nuevas tecnologías
de objetivos, ayudándolos a identi- crear avatares que luego pueden ofrecerán a los ciberdelincuentes
ficar mejor a las mulas potenciales trabajar, jugar, comprar y más en nuevas oportunidades de compro-
y reduciendo el tiempo que lleva un espacio virtual. Los minoristas miso. Según lo que se sabe hoy
encontrar a estos reclutas. incluso están lanzando productos sobre las tecnologías emergentes,
También esperan que las cam- digitales disponibles para su com- como Web3, así como aquellas que
pañas manuales de mulas sean pra en estos mundos virtuales. parecen ser más desenfrenadas y
reemplazadas por servicios auto- Sin embargo, si bien estos nuevos destructivas que nunca, aquí hay
matizados que mueven dinero a destinos en línea abren un mundo varias predicciones a largo plazo
través de capas de intercambios de posibilidades, también abren la sobre cómo podemos esperar que
criptográficos, lo que hace que el puerta a un aumento sin preceden- evolucione el panorama de ame-
proceso sea más rápido y más di- tes de la ciberdelincuencia. Consi- nazas, no solo en los próximos 12
fícil de rastrear. dere que el avatar de un individuo meses, sino en los próximos años.
El lavado de dinero como servicio es esencialmente una puerta de
está claramente en el horizonte. entrada a su información de iden- Wipeout
Esto podría convertirse rápidamente tificación personal (PII), lo que los El malware Wiper ha tenido una rea-
THREAT INTELLIGENCE 109

parición espectacular este año, con que el tiempo de detección y la en la corriente principal, con un
atacantes que introducen nuevas velocidad a la que los equipos de número cada vez mayor de cor-
variantes de este método de ata- seguridad puedan remediar sean poraciones que comienzan a ex-
que de hace una década. Si bien primordiales. perimentar con las herramientas
el crecimiento en la prevalencia del De cara al futuro, el uso de wipers Web3. Y es fácil ver por qué: Web3
malware de borrado en sí mismo es en combinación con otros vectores ofrece a las organizaciones mu-
alarmante, anticipan que los actores de ataque es una de las mayores chos beneficios potenciales, como
de amenazas combinarán cada vez amenazas emergentes a las que facilitar que los equipos de desa-
más varias amenazas para maximi- nos enfrentamos como comunidad rrollo implementen aplicaciones sin
zar el nivel de destrucción continua de seguridad. Los wipers pueden administrar y mantener una nueva
que pueden causar. tomar potencialmente el ciberes- infraestructura para respaldar ese
Por ejemplo, un ciberdelincuente pacio por asalto, impactando las proceso.
podría combinar fácilmente un redes de TI en los sectores público Pero al igual que cualquier nueva
gusano informático con malware y privado en todo el mundo. tecnología, Web3 no está exenta
de limpieza, lo que facilita que el de riesgos de seguridad. Web3 se
malware se replique rápidamente El Salvaje Oeste de la Web3 trata de que el usuario controle sus
y se propague más ampliamente. Web3 es una nueva iteración de propios datos. Y si hay algo que
Dada la vulnerabilidad adecuada, Internet basada en blockchain que hemos aprendido de los incidentes
dicho exploit podría causar una tiene como objetivo descentralizar de seguridad anteriores, es que los
destrucción masiva en un cor- la propiedad de la economía digital. usuarios suelen ser el eslabón más
to período de tiempo. Esto hace Se está convirtiendo rápidamente débil. Y aunque el aspecto irrever-
110 THREAT INTELLIGENCE

sible de blockchain ofrece algunos proporcionando un gran avance descifrar el algoritmo de cifrado. De-
beneficios, también presenta desa- en cosas como romper algoritmos bido a que la computación cuántica
fíos. Por ejemplo, las billeteras Web3 criptográficos previamente irrom- eleva las capacidades de procesa-
de hoy no usan MFA, dependen pibles. miento en una cantidad insondable,
solo de contraseñas y son difíciles Aunque ciertas capacidades de es posible que eventualmente los
de recuperar si se pierden. computación cuántica podrían ciberdelincuentes las utilicen para
Anticipamos que antes de que no ser ampliamente aplicables o actividades adicionales. Un ejemplo
Web3 se generalice, veremos algu- estar disponibles en la actualidad, potencial son los malos actores que
nas regulaciones introducidas sobre algunos expertos advierten que utilizan la computación cuántica
cómo los nodos de red, los nodos el día cuántico (también llamado para armar la IA y luego aplicarla
que son responsables de mante- Q-Day), el punto en el que las com- a la aplicación fuzzing en la bús-
ner el estado de la red, abordan putadoras cuánticas se vuelven lo queda de nuevas vulnerabilidades
las actividades fraudulentas y los suficientemente poderosas como de día cero.
datos robados. Deben existir proto- para romper los mecanismos de
colos para que cuando se cometa encriptación actuales, se acerca Defenderse contra el panorama
un fraude, la actividad se pueda rápidamente. Y mientras la comu- de amenazas en evolución
rastrear y contener de la misma nidad de seguridad está trabajando Los actores de amenazas pueden
manera que lo hacen los bancos para crear nuevos algoritmos de estar ampliando sus respectivas
cuando se comete un fraude no encriptación diseñados para hacer bolsas de trucos, pero la buena
autorizado. frente a las computadoras cuánti- noticia es que se están realizando
cas, este esfuerzo aún es un trabajo numerosos esfuerzos para hacer re-
Señalice los preparativos del en progreso. troceder el ecosistema del delito ci-
Q-Day Por ejemplo, hace solo unos meses, bernético. El Departamento de Jus-
La computación cuántica comen- el NIST anunció los ganadores de ticia (DOJ) vio victorias clave contra
zó hace más de cuatro décadas, un concurso de varios años en el los operadores de ransomware este
pero en los últimos años, tanto las que se pidió a los participantes que año. En enero, 14 miembros de la
organizaciones del sector público diseñaran nuevos estándares de notoria pandilla de ciberseguridad
como privado han incrementado cifrado que pudieran defenderse REvil fueron arrestados en Rusia a
sus inversiones en esta tecnología. contra las computadoras cuánti- petición de las autoridades esta-
Un reciente informe de McKinsey cas. Uno de estos algoritmos de dounidenses.
and Company afirma: “Si bien la encriptación poscuántica, Supersin- Un mes después, dos personas
computación cuántica promete gular Isogeny Key Encapsulation, o fueron arrestadas en la ciudad de
ayudar a las empresas a resolver “SIKE”, para abreviar, sufrió rápida- Nueva York. por conspirar para lavar
problemas que están más allá del mente un ataque cibernético de una las ganancias de 119.754 bitcoins
alcance y la velocidad de las com- computadora de un solo núcleo que que fueron robados de un cam-
putadoras convencionales de alto rompió con éxito la encriptación. bio de moneda virtual e iniciaron
rendimiento, los casos de uso son Sin duda, la computación cuánti- más de 2.000 transacciones no
en gran parte experimentales e hi- ca evolucionará y se volverá más autorizadas. Las fuerzas del orden
potéticos en esta etapa temprana”. poderosa en el futuro, incluso más han incautado más de 3600 millo-
La computación cuántica ya está allá de su eventual capacidad para nes de dólares en criptomonedas
112 THREAT INTELLIGENCE

Servicio (SaaS), Plataforma como


Servicio (PaaS), Infraestructura
como Servicio (IaaS.
Sin embargo, el potencial que
ofrece la computación en la
nube y sus máquinas virtuales
rara vez se utiliza hoy en día para
la ciberseguridad. Además, los
desafíos para mantener seguros
los entornos en la nube son enor-
mes y difieren de la seguridad
en entornos convencionales, ya
que un entorno en la nube tiene
Amenazas de seguridad en diferentes niveles de responsabi-
lidad con respecto a la seguridad
cibernética.
entornos de Nube Amenazas Crecientes
By Huawei Resultados del Ponemon Institute,
que desde el año 2002 ha llevado
Los entornos de datos y compu- computacionales, colaborando, a cabo de forma independien-
tación en la nube son cada vez generando o consumiendo una te investigaciones y educación
más versátiles, flexibles, accesi- gran cantidad de datos. Particular- relacionadas con la información
bles y móviles. De esta manera, mente en estos dos últimos años, y la privacidad, indican que las
debemos asegurarnos de que las la transición al trabajo, el juego y amenazas a la seguridad inter-
personas, las empresas, las orga- la educación a distancia se ha na han aumentado en número
nizaciones y los gobiernos sean acelerado, allanando aún más la y frecuencia y que desde el año
conscientes de las amenazas a era del “mundo hiperconectado”. 2020 dichas amenazas casi se
la seguridad que existen en es- Como una forma de apoyar el han duplicado.
tos entornos. En pocas palabras, procesamiento y almacena- Los principales ciberataques es-
ningún entorno es completamente miento necesarios, la nueva era tán relacionados con el ataque de
seguro. de Internet también cuenta con secuestro de datos, más conocido
el soporte de la tecnología de como ataque de ransomware. A
1 - Entornos de Nube: ¿Una computación en la nube (o, del modo de ejemplo, Sophos publicó
puerta abierta a las amenazas inglés, Cloud Computing). En la en su informe de investigación
de seguridad? última década, la computación “The State of Ransomware 2021”.
En los últimos años, los dispositi- en la nube ha evolucionado des- De las respuestas, el 37% de las
vos y las personas se han vuelto de servicios esencialmente de organizaciones fueron afectadas
más conectados a Internet, com- almacenamiento a servicios más por el ransomware en 2021, el
partiendo información y recursos complejos, como Software como 54% de las empresas afectadas
THREAT INTELLIGENCE 113

dijo que los cibercriminales fue- estén conectados a Internet. El en- privados e híbridos. El entorno de
ron capaces de cifrar sus datos torno de nube se considera más nube privada es el modelo que
más significativos en el ataque y seguro para la institución que la proporciona mayor seguridad
el 96% de aquellos cuyos datos administración de los recursos y flexibilidad. El acceso a este
fueron cifrados recuperaron sus informáticos por parte de la propia entorno es a través de una sola
datos, no necesariamente des- institución. institución, lo que hace que ésta
pués de que pagar el rescate. pueda operarlo con mayor control
Vemos un aumento en el número 2. Computación en la Nube y privacidad.
y la diversidad de las violaciones Hoy en día, existen varios provee-
de seguridad, pero lo más preocu- dores de servicios de computa- 3. Amenazas de Seguridad en
pante es la falta de comprensión ción en la nube (PSCC), por Ej, el Entorno de Nube
de las muchas formas en que instituciones que ofrecen servicios Teniendo en cuenta el funciona-
pueden ocurrir las violaciones de en la nube. Un ejemplo de ellos miento y la arquitectura de los
seguridad y, lo que es más impor- es Huawei Cloud. Sin embargo, entornos de nube, es importante
tante, el escaso conocimiento de hay otras empresas tecnológicas destacar que existen riesgos para
cómo se pueden seguir pasos ofrecen este tipo de servicios des- la seguridad (confidencialidad,
simples para evitar la pérdida de de las más conocidas hasta las integridad y disponibilidad) y para
datos personales o empresariales. menos conocidas. Los principales la privacidad de los sistemas e
servicios en la nube que se ofre- información, tales como:
Nueva Forma de Trabajar y su cen son: Software como Servicio - Fuga y acceso no autorizado a
Impacto en la Seguridad (SaaS), Plataforma como Servicio datos entre máquinas virtuales
Las prácticas de trabajo flexibles (PaaS) e Infraestructura como Ser- que operan en el mismo servidor
también se están consolidando en vicio (Iaas). - Falla de un proveedor de entorno
las instituciones. El “hot desking”, Los entornos de nube pueden ser de nube de proteger y gestionar
en el que las personas se mueven de tres tipos principales: públicos, información y datos confidenciales
por la oficina y usan el espacio
cuando y donde lo necesitan, de-
safía la organización tradicional
de la oficina y crea posibles pro-
blemas de ciberseguridad donde
los empleados tienen diferentes
niveles de autorización de segu-
ridad o antigüedad.
Este entorno permite a los em-
pleados acceder a datos, infraes-
tructura, software y otros recursos
informáticos que ofrece la em-
presa a través de computado-
ras, portátiles, tabletas o teléfonos
inteligentes, siempre y cuando
114 THREAT INTELLIGENCE

Hasta el 43% de las violaciones


de seguridad se originan dentro
de la organización. Los ataques
internos pueden ser maliciosos
(como en el caso de empleados
insatisfechos) o no intencionales.
La formación y la concienciación
adecuadas son la clave para mi-
tigar los ataques de información
privilegiada, junto con un estricto
control y políticas de acceso y
uso. Seguir los principios de mí-
nimo privilegio y confianza cero
es una buena práctica a la hora
- Divulgación de datos confiden- cio; Amenazas internas; Menor de diseñar controles de acceso
ciales o críticos a las autoridades visibilidad de la infraestructura; al entorno de nube para limitar el
y agencias gubernamentales sin Uso no autorizado de la carga de daño que los empleados pueden
la aprobación/conocimiento del trabajo del entorno de nube; APIs causar.
usuario inseguras; Ransomware y fuga de
- Fallas del sistema que pueden datos; Configuración incorrecta Menor Visibilidad de la Infraes-
hacer que el servicio en la nube del entorno de nube; Temas Re- tructura
no esté disponible durante un lar- lacionados con el Cumplimiento La naturaleza del uso de un pro-
go período de tiempo y las Regulaciones. veedor externo para la compu-
- Compromiso de las aplicaciones Otro factor que potencia las bot- tación significa ceder el control
del cliente alojadas en el entorno nets y los ataques DDoS son los parcial de la infraestructura al pro-
de nube servicios ofrecidos en Internet veedor de servicios en la nube.
- Acceso a información confiden- para generar estos ataques, tam- En este caso, la institución no es
cial y propagación de software bién conocidos como DDoS como propietaria de la infraestructura
malicioso servicio o Malware como servicio. física, por lo que es difícil tener
El entorno de nube aumenta el Es importante identificar y defi- una visibilidad completa de su
potencial de amenaza debido a nir, como referencia, el compor- infraestructura y uso de recursos,
su complejidad y a la ausencia de tamiento del tráfico normal para especialmente sin los conocimien-
una visión y control holísticos por poder detectar cualquier compor- tos técnicos adecuados. El entor-
parte del cliente/usuario. En este tamiento anormal. En este último no de nube opera bajo un modelo
contexto, cuando nos referimos punto sobre la detección de ano- de responsabilidad compartida
a las ciberamenazas en entor- malías, las técnicas avanzadas de entre el cliente y el proveedor de
nos cloud, las amenazas que más Ciencias de Datos, Inteligencia servicios en la nube. Si bien esto
destacan por estas característi- Artificial y Machine Learning pue- significa que el proveedor realiza
cas se engloban brevemente en: den ayudar significativamente. la gestión de la infraestructura físi-
Ataque de denegación de servi- Amenazas Internas ca, sigue siendo responsabilidad
THREAT INTELLIGENCE 115

de la empresa garantizar que la API tienen sus propias vulnerabi- en los ajustes y éstos deben reali-
carga de trabajo de los datos y lidades de seguridad que, cuan- zarse correctamente. A continua-
las aplicaciones en la nube per- do se explotan, pueden poner en ción, se muestran algunos de los
manezca segura. riesgo el entorno en la nube. Para problemas de configuración más
mitigar esta amenaza, es nece- comunes que se encuentran en
Uso no Autorizado de la Carga sario que el personal de TI revise la infraestructura de nube.
de Trabajo en la Nube todas las aplicaciones externas - Almacenamientos de acceso
La mayoría de los grandes pro- que cualquier equipo planea usar público.
veedores operan en un modelo y esté al tanto de cualquier riesgo - Controles de acceso a recursos
de autoservicio. Esto facilita que antes de la implementación. inseguros.
los usuarios aprovisionen y des- - Credenciales expuestas en re-
provisionen cargas de trabajo Ransomware positorios públicos.
en tiempo real en función de sus El entorno de nube ha sido objeto
necesidades. Por otro lado, esta de gran interés para los ciberde- Temas Relacionados con el
facilidad de uso también conlleva lincuentes relacionados con este Cumplimiento y las Regula-
lo que se denomina Shadow IT, o tipo de secuestros. Ya existen di- ciones
recursos de TI que los usuarios ferentes variantes de ransomware Con la aparición de nuevas nor-
crean y utilizan sin el conocimien- que han demostrado ser capaces mativas y la actualización de las
to del personal de TI. Shadow IT de atacar datos en la nube y utili- más antiguas a medida que cam-
conlleva su propio conjunto de zar tecnologías basadas en ella. bia el escenario, puede ser un
riesgos, que incluyen (pero no Ejemplos de estas variantes son desafío para las organizaciones
se limitan a): Mayor riesgo de Jigsaw, Petya, RANSOM_CER- mantenerse al día. El cumplimien-
pérdida y fuga de datos; Cos- BER.cad y Ransomcloud. to continuo de las normas en la
tos inesperados; Infracciones de nube demuestra ser la principal
cumplimiento. Configuración Incorrecta del solución a los problemas norma-
Para evitar esta amenaza, es Entorno de Nube tivos. Esto significa monitorear
esencial asegurarse de cumplir La infraestructura en la nube constantemente la postura de
con el principio de mínimo pri- requiere una serie de configura- cumplimiento en la nube, en lu-
vilegio y autorizar la creación de ciones. Una parte de la respon- gar de trabajar sólo durante la
cargas de trabajo sólo a los usua- sabilidad de estos ajustes es del temporada de auditorías.
rios que lo necesiten como parte proveedor de entorno de nube y
de su trabajo. la otra parte en del cliente/usuario. 4. Responsabilidades de Se-
Dependiendo del tipo de servicio guridad en el Entorno de Nube
APIs Inseguras (SaaS, PaaS e IaaS), el grado de En general, la responsabilidad
Incluso con controles estrictos responsabilidad de la configura- de seguridad asigna el grado de
en la infraestructura, las API de ción recae más en el proveedor control que cualquier actor tiene
aplicaciones inseguras pueden que en el cliente/usuario. sobre la pila de arquitectura:
traspasar las defensas del entorno En todos los casos, tanto el cliente/ - Software como Servicio: El pro-
de nube y crear una puerta de en- usuario como el proveedor tienen veedor de servicios de computa-
trada para los atacantes. Muchas un porcentaje de responsabilidad ción en la nube es responsable de
THREAT INTELLIGENCE 117
118 ACTUALIDAD

También podría gustarte