Table of Contents Table of Contents
Previous Page  60 / 116 Next Page
Information
Show Menu
Previous Page 60 / 116 Next Page
Page Background

60

Segundo cuatrimestre 2016

artículo técnico

Ciberseguridad

E

ntendiendo mejor el escena-

rio donde nos relacionamos,

debemos tener claro que las

amenazas a las infraestructuras críti-

cas tienen un objetivo económico; mu-

chas veces están alineadas con un bajo

mundo y en ocasiones a otro con una

geopolítica dinámica.

Es importante que el modelamiento

de la arquitectura de seguridad esté li-

gado a sostener la operación o el fun-

cionamiento de la empresa o del Go-

bierno, según sea el caso. Por ello, pen-

sar en la aplicación de un ciclo PHVA

(Planificar, Hacer, Verificar y Actuar), den-

tro del desarrollo del modelo de seguri-

dad de una empresa o una entidad de

Gobierno, tiene sentido y se convierte

en una pieza clave si se desea la aplica-

bilidad de un diseño de ciberdefensa

que pueda utilizar el potencial de inter-

conectividad que presentan hoy en día

los diferentes fabricantes de soluciones

de seguridad del mercado.

Este modelamiento permitirá, de ma-

nera clara, la correcta protección de la

red organizativa al contrarrestar los ata-

ques avanzados. Y, a su vez, clasificará y

asegurará la infraestructura crítica que

permitirá a la empresa o a la entidad de

Gobierno continuar con su operación.

Ataques avanzados

Ya sean estos ataques originados en es-

trategias geopolíticas que han recibido

un fuerte apoyo para su desarrollo o,

de manera más simple, en intereses fi-

nancieros de ciertos grupos del bajo

mundo, los ataques avanzados se vin-

culan directamente a las infraestructu-

ras críticas de las empresas o de los Go-

biernos.

Por ello, en estos tiempos es impor-

tante el uso de soluciones que sean los

ojos y los oídos, si es posible, de todas las

comunicaciones de la empresa o entida-

des de Gobierno. La visibilidad de la red

es la pieza clave para la respuesta a los

incidentes tanto en empresas privadas

como públicas.

Nuevas amenazas

Cada cierto tiempo se detectan amena-

zas que generan una variación de com-

portamiento en los usuarios, un cam-

bio en los modelos de seguridad de las

empresas y Gobiernos y, en algunos ca-

sos, en el uso de dispositivos. Actual-

mente, amenazas como el

ransomware

han hecho que los diferentes fabrican-

tes y Gobiernos unan sus esfuerzos para

combatirlas, generando en este camino

lecciones valiosas –detección por com-

portamiento y no por

match

– para to-

dos aquellos que están involucrados en

alguna medida dentro del mundo de la

seguridad de la información –fabrican-

tes, clientes, consultores y, en general,

profesionales–.

Fortalecimiento

Asegurar una infraestructura crítica se

basa en el deseo de permitirle a la socie-

dad continuar utilizando los productos

que se producen o los servicios que se

prestan, bien sean de carácter privado o

gubernamental. Para ello, la identificación

de los activos que la componen y de las

comunicaciones que utilizan, así como la

valoración de los activos y de la informa-

ción, son las claves que permiten engra-

nar el fortalecimiento de la seguridad.

Así, podemos relacionar un ciclo PHVA

con uno PDAR (Prevenir, Detectar, Anali-

zar y Responder), que permitirá enfrentar

el uso de tecnologías actuales y futuras,

los riesgos y las amenazas tanto presen-

tes como del mañana.

El camino de muchos fabricantes de

soluciones de seguridad que ven en esta

su razón de ser va por el sendero co-

rrecto de la integración de plataformas.

Complementar e integrar tecnologías

permite prevenir, de manera automática,

incidentes en diferentes puntos de la in-

fraestructura crítica. Asimismo, detectar

mejor los ataques avanzados al limitar la

acción de las técnicas de evasión, y ana-

lizar el incidente tanto desde el punto de

vista de las comunicaciones como de la

programación, posibilita responder de

manera unificada e inteligente a las di-

ferentes tecnologías de los fabricantes

ante el vector de ataque.

Esperanza Jiménez Espinel

Directora comercial de

Black Hat Archetype

Ricardo Andrés Guzmán Fajardo

Director general de

Black Hat Archetype

Nuevas amenazas, ataques avanzados e

infraestructuras críticas

Actualmente, amenazas como el ‘ransomware’

han hecho que los diferentes fabricantes y

Gobiernos unan sus esfuerzos para combatirlas