Cabecera Home
Revista Segurilatam Edición impresa
Síguenos:
Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Luis Raúl Serrano Gutiérrez, CEO de Solcomp Technologies

Riesgos residuales informáticos: qué son y cómo implementar mejores medidas de ciberseguridad

El riesgo residual informático es aquel que permanece después de aplicar las contramedidas que se recomiendan bajo los esquemas más conocidos de seguridad tradicional informática y cuyo diseño se basa principalmente en orientarse a detener lo conocido.

Sin embargo, dicho riesgo fue ignorado por mucho tiempo y, por lo tanto, no ha sido modelado en los esquemas de seguridad más robustos implantados hasta ahora para reducir los ataques informáticos. Actualmente, sabemos que este riesgo residual se presenta en absolutamente todas las verticales de negocio, siendo por ello el que mayor daño causa a las organizaciones por una exfiltración de información confidencial que impacta directamente en la pérdida de competitividad y rentabilidad y que daña irreversiblemente la imagen de solidez y confiabilidad lograda tras muchos años de esfuerzo.

Ante tal panorama, las organizaciones deben establecer la estrategia correcta para mitigar de manera efectiva este peligroso riesgo residual. A continuación repasaremos las herramientas indispensables de dicha estrategia:

1. En cuanto a la seguridad perimetral (firewalls, detectores de intrusos, filtros de navegación web y control de aplicaciones), se debe implementar una solución que no sólo haga su trabajo, sino que pueda aprender por medio de mecanismos de inteligencia y analizar el comportamiento anormal interno-externo y que incluya técnicas de automitigación ante los ataques a través de una correlación interna inteligente. Sólo de esta forma las funciones de seguridad dejarán de trabajar aisladamente, proveyendo finalmente una verdadera seguridad de perímetro inteligente.

2. Para la seguridad del endpoint se ha de elegir una herramienta donde el antivirus o el confinamiento de aplicaciones no sea su función principal (porque esto es parte del conjunto de funciones de la seguridad tradicional que mencionamos anteriormente). Debe ser el análisis del comportamiento de las piezas informáticas que se ejecutan desde la perspectiva de la explotación de vulnerabilidades no conocidas para, de esta forma, proteger al activo informático donde reside el conocimiento de las operaciones estratégicas de la organización (correos electrónicos, credenciales de acceso, espionaje por secuestro de cámaras web de altos directivos, etc.).

3. Para el establecimiento de una estrategia integral de gestión de vulnerabilidades conocidas, que representan aproximadamente el 40% de las puertas de penetración de los ataques avanzados, no bastan las herramientas de escaneo simple del tipo one shot (escaneos semestrales o pruebas de penetración), donde la vigencia del análisis caduca a los minutos de ejecutarlo (dado que la ventana de riesgo permanece durante cada ejercicio de escaneo aunque la vulnerabilidad se haya resuelto). Se requiere una herramienta de monitoreo continuo que, además, exprese los niveles de riesgo y salud de la seguridad en términos de los indicadores de buenas prácticas y cumplimiento de las normas aplicables (ISO 27000, PCI, HIPAA, NIST Cibersecurity Framework, etc.) por medio de reportes, dashboards en tiempo real y scorecards.

4. Por último, como joya de la corona de la seguridad informática, se debe implementar la seguridad interna y un remedio rápido (identificación y reacción en cada etapa del ataque). Para ello, se requiere una herramienta diferente a las que el mercado ofrece habitualmente pero que se remonta a las bases mismas de la seguridad informática: el engaño. Para ser efectivas, las técnicas de engaño han de ser automatizadas en su despliegue, administración, mantenimiento y gestión de incidentes. Además, de cara al atacante deben poseer técnicas de atracción, desinformación, redirección, retraso y confinamiento en todas las etapas de una amenaza persistente avanzada (APT, por sus siglas en inglés).

Finalmente, si se desea mitigar los riesgos residuales de las APT, la respuesta no está en el marketing o las largas carreras de los fabricantes tradicionales de la industria de la seguridad informática, sino en un análisis profundo de las soluciones de seguridad en términos de cómo hace lo que dice que hace y cuánto hace de lo que se necesita hacer.

Volver

Recibe GRATIS noticias en tu e-mail

¿Quieres estar informado? Ya puedes suscribirte de forma gratuita a nuestra newsletter