DiarioTi.com - el diario del profesional TI

Lunes 23 Sep 2019 | Año 19 | Edición 4946
Menu
letter


Opinión|Ciberseguridad prudente

La toma de decisiones del CISO se orienta en dos frentes: el frente estratégico, que busca mejorar los controles y contar con nuevas tecnologías; y el frente táctico, que enfoca sus esfuerzos en lo que es más crítico en ese momento.

Diario TI 07/05/19 12:05:55

Solo fue hasta que cursé mi maestría donde finalmente conocí el verdadero significado de la prudencia. En la Real Academia Española (RAE) lo definen como “sensatez, buen juicio”. La prudencia se da al realizar un proceso de análisis de nuestras decisiones. Pero lo más importante, es actuar en consecuencia. Y sin darnos cuenta, la ciberseguridad se soporta en dicha virtud.

El CISO (Chief Information Security Officer) tiene una función compleja dentro de las organizaciones. Debe garantizar que se cumplan los controles mínimos de seguridad para asegurar que el impacto de los incidentes sea el menor posible o se encuentre dentro de un nivel aceptable para la organización.

Sus problemas comienzan en el número de controles. La norma como la ISO 27001 define hasta 114 controles en el área de ciberseguridad, pero un control contiene un proceso complejo, el cual tiene varios elementos que deben ser aplicados en todos los activos de la información, se distribuye en varias personas y además, debido a la evolución en los métodos de ataque se necesitan nuevos controles o constantes ajustes a los ya establecidos.

La toma de decisiones se orienta en dos frentes: el frente estratégico, que busca mejorar los controles y contar con nuevas tecnologías; y el frente táctico, que enfoca sus esfuerzos en lo que es más crítico en ese momento. Para ello, requerimos grandes cantidades de información y aquí la tecnología Big Data se vuelve muy relevante para su análisis.

Necesitamos datos de todos los activos de información para saber lo que sucede en la infraestructura: contraseñas de accesos, cambios no autorizados, conexiones por red, requerimientos DNS de fuentes no autorizadas, entre otros. También, se precisa  información sobre la efectividad de los controles: su ejecución, evidencia del cumplimiento de su objetivo, errores y fallas. Y, para finalizar, datos de inteligencia que nutra la información recolectada y nos ayude a detectar anomalías.

Contar con toda esa información, genera conocimiento para actuar de forma eficiente y efectiva que reduzca el tiempo de exposición de nuestra organización a posibles ciberataques. Esa acción debe ser efectiva. Minutos de más pueden ser críticos en estos días donde la infección por un virus puede afectar todos los activos de la organización, borrar datos o impactar los servicios. Es por esto, que se deben automatizar las tareas e integrarlas a través de  flujos para la aprobación de diferentes personas que nos ayuden a contener y recuperarnos de forma eficiente ante los ataques.

En consecuencia, en la actualidad, tener un área de ciberseguridad con herramientas para centralizar la información o activos intangibles de la compañía se ha vuelto cada vez más necesario. Desde mi experiencia, la clave está en apoyar a las organizaciones a implementar la prudencia en su modelo de seguridad a través de herramientas de Big Data, que incluyen capacidades de analítica, y aprendizaje de máquina (machine learning) para detectar de forma eficiente amenazas y/o vulnerabilidades que pueden impactar a la organización.

La orquestación y automatización es fundamental luego de recolectar de forma continua grandes cantidades de datos para la detección de vulnerabilidades técnicas en los sistemas y así mismo, se deben integrar los resultados de pruebas a la infraestructura, escaneo en aplicaciones web y fuentes de inteligencia que nos ayuda a entender y gestionar las debilidades de seguridad de nuestra infraestructura.

Se ha fomentado la generación de conocimiento como base de la toma de decisiones, a través de la gestión de KPIs, como el tiempo medio de detección y el tiempo medio de respuesta; generado estrategias eficientes de cierre de vulnerabilidades y se ha utilizado la prudencia como principal virtud en el campo de la ciberseguridad.

Por Javier Díaz, director de ventas global del grupo A3SEC

  • Seleccione su país -+

    Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.