Los Expertos Opinan: Ciberinteligencia: la alternativa para proteger los datos en el nuevo entorno de amenazas - Jorge Hormigos

Publicado el 17-03-2014      Notícia sobre: Artículos

 


Jorge Hormigos
Responsable de la línea de Ciberseguridad de Trend Micro para España y Portugal

Las fronteras entre el ámbito profesional y personal se han diluido con las nuevas tecnologías y fenómenos como la consumerización de las TI, la movilidad y el cloud. El mundo global e interconectado en el que vivimos y la cantidad de información que se genera -cada minuto se crean nuevos datos cuyo volumen equivale a 1,8 Petabytes- y comparte ha hecho que la ciberseguridad se haya convertido en un factor crítico para empresas, gobiernos y para los ciudadanos.  

Los datos son valiosos y se han transformado en el activo más estratégico para cualquier persona o institución, y se hace imprescindible su análisis para identificar nuevas oportunidades de mercado, comprender mejor el comportamiento del cliente, identificar nuevas herramientas de productividad y tomar decisiones más acertadas que ayuden a mejorar el rendimiento de los negocios, o marcar diferencias en la vida del hombre y en su forma de interactuar y relacionarse.

Pero los datos no son sólo valiosos para las empresas, también lo son para las redes de cibercriminales, que ven en ellos otra mina de oro de donde obtener mucho beneficio. Entre los grandes volúmenes de información que se generan cada día existen datos  de pago con tarjetas bancarias, información médica y registros electrónicos de pacientes, datos personales que deben ser atendidos con total confidencialidad, o simples datos como agendas de contactos y direcciones de correo que pueden aportar también mucho provecho si caen en las manos inadecuadas. La ciberdelincuencia es rentable... pero también es muy cara para las víctimas, lo que explica que dos nuevas amenazas se creen cada segundo.

Llegados a este punto, si queremos combatir al cibercrimen, tenemos que estar un paso por delante de él. Para ello, necesitamos ponernos en la piel del hacker, conocer su mentalidad y entender sus intenciones. Si logramos ponernos en el papel de los ciberdelincuentes podremos diseñar soluciones eficientes en un entorno en el que todo cambia tan rápido que no basta con desarrollar tecnologías dinámicas, y mucho menos que se basen únicamente en el bloqueo de amenazas.

APT y ataques dirigidos: la ciberinteligencia es primordial

Estamos ante un nuevo estadio en el que las amenazas a la seguridad son cada vez más habituales y dañinas, por no hablar de su sofisticación. Luchar contra ellas requiere de un cambio de mentalidad y, por supuesto, modificar las estrategias de seguridad apostando por una defensa inteligente, proactiva y en profundidad tanto para empresas como para gobiernos o cualquier otro colectivo.

Conscientes de que los desafíos a los que estamos expuestos, simplemente debemos estar mejor preparados para afrontarlos. Para hacer del mundo un lugar más seguro para el intercambio de información digital, es crítico contar con tecnologías y estrategias de ciberinteligencia que nos ayuden a combatir el nuevo entorno de ciberamenazas donde las amenazas persistentes avanzadas (APT) y los ataques dirigidos han cobrado especial protagonismo. 

Aquí, ladetección temprana es crucial en la prevención de ataques de datos confidenciales a cualquier tipo de organización, que necesita de una plataforma de protección avanzada frente a las amenazas que pueda mitigar los riesgos de ataques a través de tecnologías que combinen seguridad e inteligencia de amenazas global en tiempo real.

En este sentido, una protección inteligente de la información requiere que se asegure el contenido en varios niveles, con varias líneas de defensa interconectadas y trabajando juntas para ofrecer la protección más avanzada que exista. También debe ser activa en tiempo real, con actualizaciones de seguridad proporcionadas directamente desde la nube y, para que la seguridad sea más eficaz, debe ser transparente tanto para el administrador como para el usuario.

De forma complementaria, se requieren soluciones sencillas de implementar y administrar que aporten visibilidad en tiempo real de los eventos de seguridad y de todas las líneas de defensa, así como control centralizado de las normas de seguridad. Por último, una protección de seguridad inteligente debe adaptarse a un ecosistema cambiante, por tanto es importante contar con tecnologías capaces de trabajar con distintos sistemas y plataformas, al igual que con herramientas complementarias. Solo así podremos ofrecer una protección completa al usuario que integre múltiples dispositivos y entornos, desde el físico hasta el virtual pasando por la nube.

Hablar en términos de “Protección Completa del Usuario” será, por tanto, la próxima tendencia que implicará la integración de tecnologías innovadoras, inteligencia profunda de amenazas, colaboración, soporte multiplataforma y defensa de amenazas, concebida ésta como una estrategia y no sólo como una acción que se limite a la prevención y detección. De este modo estaremos listos para defender de las amenazas que puedan impactar en la vida digital del usuario o en la infraestructura de TI de una organización.

Experto en Defensa de Amenazas

Pero la ciberinteligencia no sólo es cuestión de contar con tecnologías de última generación que ayuden a conocer en tiempo real los distintos escenarios de la seguridad de un cliente, sino que también hace falta un equipo humano preparado, que sea capaz de adaptarse rápidamente al vector de amenazas, al comportamiento del usuario y al cambio de tecnología o infraestructura.

En el nuevo paradigma de ciberseguridad se deben combatir las amenazas allí donde exista un atacante, y ello requiere que se potencie la figura del “Experto en Defensa de Amenazas” que esté preparado para ejecutar la defensa de las amenazas aplicando toda esa ciberinteligencia a la que hacíamos referencia con anterioridad. Esto supone que las empresas de seguridad debemos ser visionarias, innovadoras, ofrecer  respuestas rápidas y que se adecúen al instante a las circunstancias cambiantes. A su vez, nos permitirá estar mejor preparados para afrontar los retos a la hora de proteger y garantizar la seguridad de la información, ya que los datos son lo realmente importante, y no tanto los dispositivos, que son sólo una vía, junto a las técnicas de ingeniería social para acceder a la información. 

Noticias Relacionadas

Los Expertos Opinan: Mitigación de ataques de Denegación de Servicio - Eusebio NievaLos Expertos Opinan: iBot - Eusebio Nieva (Check Point)Los Expertos Opinan: Detección y Prevención de fugas en la Unión Europea - Javier DrakeLos Expertos Opinan: Defendiendo el perímetro de grandes amenazas -Un nuevo enfoque-, por Bruno HourdelLos Expertos Opinan: Nuevos retos de seguridad en el Data Center - Román VargasLos Expertos Opinan: Europa y la seguridad del ciberespacio: lento, adagio casi estático - Gianluca D"AntonioLos Expertos Opinan: Los cambios de una vieja conocida: nueva versión ISO/IEC27001: 2013 - Carlos Alberto Sáiz y Luis EstebanLos Expertos Opinan: Atrapar malware en “Cajas de arena” - Eusebio NievaLos Expertos Opinan: Hacia un nuevo modelo de seguridad integrada en la red - Román VargasLos Expertos Opinan: La visión deficiente de la seguridad - David Montero

Global Gold Sponsor