Cybersecurity 017
Cybersecurity 017
Cybersecurity 017
LLEGÓ LA
INTELIGENCIA
ARTIFICIAL… ¿Y
AHORA QUÉ?
Por Fernando Juliá
NOTA DE TAPA 5
Los ciberdelincuentes han implementarla. Y agregan que ritmo cada vez mayor, hacién-
aprendido a usar nuevas técni- las empresas de mejor desem- dose mucho más sofisticados
cas y herramientas sólidas para peño aumentaron su retorno de y peligrosos en comparación
piratear, atacar y violar datos. la inversión en seguridad (ROSI) con algunos años atrás”, indica
Afortunadamente, las tecnolo- en un 40 % o más y redujeron Alejandro Botter, gerente de in-
gías de inteligencia artificial (IA) los costos de filtración de datos geniería de Check Point para el
se han introducido en el cibe- en al menos un 18 %. sur de Latinoamérica.
respacio para construir modelos Por su lado, Capgemini ase- Botter, de Check Point, suma
inteligentes para defender los gura que las organizaciones que las herramientas de segu-
sistemas de los ataques. cuentan con la IA para ayudar ridad tradicionales utilizan mé-
La IA tiene un impacto significa- a los abrumados analistas de todos basados en firmas para
tivo en la seguridad informática ciberseguridad. Casi dos ter- identificar amenazas, pero este
en el mundo. Por un lado, la IA se cios piensan que la IA ayudará enfoque es defectuoso y puede
puede utilizar para construir sis- a identificar amenazas críticas. pasar por alto muchos ataques.
temas defensivos como malwa- El sesenta y nueve por ciento de Las herramientas de seguri-
re y detección de ataques a la las organizaciones creen que la dad avanzadas que usan IA/
red; por otro lado, la IA podría IA será necesaria para respon- ML (Maching Learning) pueden
explotarse para lanzar ataques der a los ataques cibernéticos. identificar ataques conocidos y
más efectivos. Los avances en También señalan que tres de desconocidos, lo que da como
las técnicas criptográficas y cada cuatro ejecutivos dicen resultado tasas de detección
de inteligencia artificial (IA) (en que el uso de IA permite que cercanas al 100 % y minimiza
particular, el aprendizaje auto- su organización responda más los falsos positivos. Con AI/ML,
mático y el aprendizaje profun- rápido a las infracciones, y que no es necesario actualizar las
do) se muestran prometedores tres de cada cinco empresas firmas, crear reglas o administrar
al permitir que los expertos en dicen que el uso de IA mejora los esfuerzos de configuración.
seguridad cibernética contra- la precisión y la eficiencia de Sí, puede haber “falsos positi-
rresten la amenaza en constante los ciberanalistas. vos” ocasionales, pero estudio
evolución que representan los tras estudio señala que vale la
adversarios. La inteligencia artificial y su pena evitar la interrupción oca-
Según un informe de IBM, los rol en ciberseguridad sional causada por un falso po-
principales adoptantes de IA “La Inteligencia Artificial (IA) es sitivo para evitar un evento de
están monitoreando el 95 % de la combinación de algoritmos incumplimiento más impactante.
las comunicaciones de la red y planteados con el propósito de
reduciendo el tiempo para de- crear máquinas que presenten A su vez, Botter, de Check Point
tectar incidentes en un tercio. las mismas capacidades que señala un punto importante: “Su-
También señala que los ejecuti- el ser humano. En este caso mado a esto, la realidad también
vos informan una adopción ge- su rol en la ciberseguridad es es que uno de los mayores pro-
neralizada de IA para operacio- sumamente importante ya que blemas es que simplemente no
nes de seguridad, con un 93 % los ataques cibernéticos evo- hay suficientes profesionales de
que ya usa o está considerando lucionan continuamente a un seguridad para mantenerse al
NOTA DE TAPA 7
día con los aumentos de cibera- “La IA, especialmente, puede de cada 10 empresas en la re-
menazas y todos los problemas analizar continuamente mon- gión, aumentó su inversión de IA
relacionados” tañas de datos recopilados de con la pandemia. Esto eviden-
Para Arturo Torres, estratega de dispositivos en toda la red para cia que la IA es un catalizador
inteligencia contra amenazas de identificar amenazas. También para acelerar el impacto en el
FortiGuard Labs para Latinoa- puede investigar automática- negocio, generar disrupción y
mérica y Caribe, la inteligencia mente la afluencia de alertas desbloquear nuevas oportuni-
artificial es la tecnología que a que tradicionalmente han re- dades de mercado”, sostiene
través de máquinas o computa- querido la entrada manual de Pamela Skokanovic, Security
doras estudia el comportamien- los equipos de seguridad, lo Sales Manager, IBM Argentina,
que les permite tomar decisio- Paraguay y Uruguay.
nes mejor informadas, crear un
programa de seguridad más
Check Point enfrenta proactivo y eficiente y ser más
el desafío actual de la rentable. Esto libera a los equi-
rápida evolución de pos de seguridad para dedicar
amenazas incorporando más tiempo a perfeccionar la
IA en su arquitectura estrategia, investigar amenazas
de seguridad unificada avanzadas y cultivar una cultu-
de múltiples capas, ra de conciencia cibernética”,
proporcionando un agrega Torres, de FortiGuard
sistema inteligente Labs.
en constante mejora Torres no deja de señalar tam-
que logra prevenir bién que en la ciberseguridad Alejandro Botter
activamente ataques las soluciones impulsadas por Security Engineering Manager
complejos y sofisticados AI se han vuelto un componen- - Región Sur de América Latina
te clave y necesario para las de Check Point
arquitecturas de seguridad ya
que, ante la falta de personal Skokanovic, de IBM, indica que
con habilidades en este cam- a medida que los ciberataques
to o patrones de seres vivos o po, AI ayuda a reducir la carga crecen en volumen y compleji-
de codificación para después de trabajo de los equipos de dad, la IA está ayudando a los
replicarlos, implementarlos e TI, monitoreando, analizando analistas de operaciones de se-
incluso mejorarlos utilizando la y detectando cualquier activi- guridad que cuentan con recur-
información recopilada. El obje- dad anormal dentro de la red, sos insuficientes a adelantarse
tivo principal de esta tecnología aislándola casi en tiempo real. a las amenazas. Las tecnolo-
es procesar una gran cantidad “La IA es un poderoso motor gías de IA, como el aprendizaje
de información para la toma de para la transformación digital. automático y el procesamiento
decisiones utilizando técnicas De acuerdo con el IBM Global del lenguaje natural, capturan
de predicción o clasificación. AI Adoption Index 2022, casi 7 los insights de inteligencia de
8 NOTA DE TAPA
amenazas de millones de artí- to. Además, debe ser motivada que mucho más sofisticado.
culos de investigación, blogs y emocionalmente y tener la ha-
noticias, y brindan información bilidad de pasar sus progresos Para Dubra, de Kyndryl, las prin-
rápida a los profesionales de intelectuales a sus descendien- cipales funciones que se desta-
seguridad para eliminar el ruido tes”, afirma Fabio Assolini, Direc- can de la Inteligencia Artificial
de las alertas diarias, lo que re- tor del Equipo de Investigación asociada a la ciberseguridad
duce drásticamente los tiempos y Análisis para América Latina son: “La Detección, debido a
de respuesta. de Kaspersky, que agrega que la capacidad que tiene la Inte-
“Además, la IA puede aumentar “En ciberseguridad, los robots ligencia Artificial para identifi-
las habilidades de los analistas hacen una gran parte del trabajo car el tráfico irregular a través
de seguridad cuando se trata de ya que encuentran e identifican del aprendizaje automático, la
el malware y lo analizan; luego, Predicción, dado a que ayuda
crean un “repelente”, lo prueban,
lo distribuyen, y lo incluyen en
la protección global. Todo esto
sucede (automáticamente) miles En Fortinet, sabemos que
de veces al día. Además, los ro- la información cambia
bots siempre están aprendiendo situaciones y somos ese
y la detección está corrigiéndo- aliado que ayuda a las
se y mejorando constantemente. empresas a mantener
Solo una pequeña parte del tra- a la gente, dispositivos
bajo requiere de un ser humano y datos seguros,
experto”. brindándoles soluciones
Arturo Torres Desde Kyndryl, Ariel Dubra, Cy- amplias, integradas y
Estratega de FortiGuard Labs bersecurity&Resilience Practice automatizadas que les
para América Latina & Caribe Architect de la empresa, com- ayuden a protegerse
parte que la Inteligencia Artificial mejor
tareas para las no están com- (IA) tiene un rol y una importan-
pletamente preparados, lo que cia cada vez más preponderan-
les permite hacer su trabajo de te en la ciberseguridad, algo
manera más rápida, precisa y que se replica, a su vez, con a predecir diferentes tipos de
eficiente”, agrega Skokanovic, el aprendizaje automático (Ma- amenazas analizando los da-
de IBM. chine Learning). Estas tecnolo- tos y haciendo predicciones
“La inteligencia artificial debe gías son capaces de analizar basadas en el entrenamiento
tener la habilidad de aprenderlo rápidamente grandes conjuntos del sistema y la Respuesta,
todo por sí misma, de adaptarse de datos y rastrear una amplia automatizando la creación de
y de tomar decisiones en situa- variedad de amenazas, como un parche o una solución mo-
ciones completamente nuevas ser malware, hasta análisis de mentánea virtual, para detener
con una colección incompren- comportamientos sospechosos una amenaza detectada o de-
sible de información multiforma- que pueden resultar en un ata- sarrollar nuevos mecanismos
NOTA DE TAPA 9
de protección en tiempo real”. se proyecta que alcance casi permitiendo a los equipos de
u$s 30.9 mil millones para 2025. TI enfocarse en tareas que no
Por su parte, Andrés Mendoza, Con una evolución y aumento puedan ser resultas con el uso
Regional Technical Manager en constante de los ciberataques de esta tecnología, para de este
Zoho Corp y ManageEngine, es imprescindible incorporar modo proteger mejor a la gente,
dice que LLa ciberseguridad nuevas tecnologías para poder los dispositivos y los datos”.
es uno de los muchos usos de estar siempre un paso adelante Torres, de FortiGuard Labs agre-
la inteligencia artificial, las em- de los atacantes”. ga que un claro ejemplo es el
presas pueden utilizar la IA para Botter, de Check Point, también cómo podemos inspeccionar
evitar tanto pérdidas financie- apunta que es un segmento de una gran cantidad de archivos
ras como de tiempo. IA ofrece mercado que está llegando a en busca de contenido malicio-
información que permite a las los ejecutivos de nivel C (CISO, so, en donde podemos detectar
empresas comprender las ame- CIO, etc.). Una encuesta del Ins- a una nueva variante de malware
nazas fácilmente, lo que reduce tituto CapGemini de 850 altos en un archivo malicioso y clasi-
los tiempos de respuesta y hace ejecutivos de seguridad de la ficarlo como una campaña de
que las empresas cumplan con información demostró que el malware conocida a través del
las mejores prácticas de segu- 61% de las empresas ya no uso de esta tecnología, así como
ridad”. pueden detectar intentos de predecir el comportamiento de
Mendoza, de ManageEngine incumplimiento sin tecnología un dispositivo infectado.
suma que, por otro lado, el de IA. Otro 48 % afirma que “Con IA, las empresas pueden
aprendizaje automático (ML) tiene en sus planes aumentar armar rápidamente a los equi-
ayuda a reconocer patrones en los presupuestos de IA en un pos de seguridad con la infor-
los datos para que las máquinas promedio del 29%. De ejecuti- mación, contexto e insights que
puedan aprender de la expe- vos encuestados, el 75% dice necesitan para tomar decisio-
riencia. Entonces, al aprovechar que actualmente está probando nes y minimizar el impacto en la
la inteligencia de amenazas ci- casos de uso de seguridad ci- experiencia del usuario”, suma
bernéticas, el aprendizaje auto- bernética de IA. Skokanovic, de IBM Argentina,
mático y la inteligencia artificial, Torres, de FortiGuard Labs tam- “Por ejemplo, de acuerdo con
las empresas pueden responder bién observa un incremento en el estudio Cost of Data Breach
a los problemas con rapidez y la adopción de la inteligencia Report 2022, las organizacio-
confianza. artificial: ”De hecho, todas nues- nes que desplegaron comple-
tras soluciones están impulsa- tamente la automatización y la
¿Ha llegado la Inteligencia das por IA y Machine Learning. IA en seguridad incurrieron en
Artificial para quedarse? Ante un panorama cambiante y un costo promedio menor en
Para Botter, de Check Point, se creciente de ciber amenazas, filtraciones de datos, y lograron
ve una adopción de esta tecno- y la alta demanda de la indus- un ahorro de 65.2% frente a las
logía: “En el 2018, el desarrollo tria para contar con profesio- que no, lo cual significó el mayor
global de la IA en el mercado de nales de ciberseguridad, la IA ahorro de costos observado en
la seguridad cibernética alcanzó se transforma en un recurso el informe. Además, su tiempo
los 7100 millones de dólares, y vital para enfrentar estos retos, de detección y contención es
10 NOTA DE TAPA
menor: 2.5 meses más rápido”. rendimiento de las empresas en estudio mostró que el 30% de
Desde Kaspersky, Assolini apor- el día a día. Si bien sabemos los equipos de seguridad ig-
ta otra mirada y comparte que, que aún falta bastante para lo- nora o no alcanza a investigar
en el mercado de la ciberseguri- grar un nivel de madurez en la la mayoría de las advertencias
dad, se presentan nuevos y “re- adopción de estas tecnologías, que reciben. Estas ideas pintan
volucionarios” productos, como vamos por un buen camino para un panorama aterrador”, denota
por arte de magia, a través de los próximos años”. Botter, de Check Point.
la inteligencia artificial pueden Botter también explica que los
resolver todos los problemas de Mendoza, de ManageEngine, procesos AI/ML pueden auto-
seguridad y proteger a todos y argumenta que la pandemia matizar el análisis de incidentes
a todo de cualquier amenaza ayudó a que las organizacio- etiquetando automáticamente
de un solo golpe: Mientras tan- nes prioricen diferentes pro- cada amenaza como “Alta”,
to, en realidad, dentro de estos yectos e iniciativas de reforzar “Media” o “Baja”, y pueden crear
productos revolucionarios no la seguridad, ya que muchos un ticket, reunir y analizar los
hay “tecnología reciente”. Hay procesos o servicios debieron datos apropiados de todas las
tecnología que data de la época ser expuestos para soportar el diversas herramientas. A partir
de ¡la máquina de vapor! trabajo remoto o híbrido. “En ese de ahí, el personal de seguridad
“Lo que sí existe es el aprendi- sentido, varias organizaciones puede tomar decisiones inme-
zaje automático. Y las tecnolo- empezaron a implementar he- diatas sobre los tickets precar-
gías de aprendizaje automático rramientas de SIEM o de ges- gados que merecen la máxima
se usan bastante desde hace tión de privilegios y que éstas prioridad y actualizar las reglas
tiempo. Por ejemplo, en ciber- ya incluyen funcionalidades del firewall de forma rápida y
seguridad, los robots hacen una soportadas por IA y ML como automática. Si bien AI/ML no
gran parte del trabajo. La burbu- es el caso de UEBA (User and reemplazará al CISO, también
ja de la IA le quita credibilidad Entity Behaviour Analytics) que puede desempeñar un papel im-
al aprendizaje automático, uno permite identificar comporta- portante en la automatización de
de los subcampos de la ciber- mientos anómalos y alertar a los otros procesos, como el análisis
seguridad más prometedores”, administradores de esas des- de tráfico de red, el análisis de
agrega Assolini, de Kaspersky. viaciones de actividades en su amenazas de correo electrónico
“Hemos notado un aumento infraestructura”. y la prevención de amenazas,
significativo en la adopción la protección de endpoints, el
de soluciones de cibersegu- El desafío de los CISO código fuente y el análisis del
ridad basadas en Inteligencia “Sabemos que el mayor pro- comportamiento del usuario, y
Artificial”, adiciona Dubra, de blema al que se enfrentan los la protección del servidor de
Kyndryl, “La tecnología de IA CISOs es que el personal de aplicaciones o bases de datos.
nos permite tener una amplia seguridad suele estar sobrecar- Al aplicar inteligencia artificial y
variedad de casos de uso, tanto gado de trabajo y con la carga aprendizaje automático, el equi-
sea en ciberseguridad, como de realizar un seguimiento de po de seguridad puede mejorar
en la automatización de proce- las amenazas de seguridad la eficiencia y reducir el riesgo.
sos de negocio para mejorar el diarias. Aún más alarmante, un A su vez, Torres, de FortiGuard
NOTA DE TAPA 11
Labs, formula que a medida que foque en gran medida reactivo demanda. De acuerdo con un
los ciberdelincuentes investigan de la seguridad porque los equi- estudio del 2019 de IBM Resi-
y llevan a cabo métodos auto- pos de TI luchan por validar y lient & Ponemon, el 75% de los
matizados para crear, probar y tapar los agujeros de seguridad encuestados está enfrentando
diseminar malware y otras ame- mientras mantienen las opera- una dificultad en la contratación
nazas, los CISOs y sus equipos, ciones en funcionamiento. En y retención de personal espe-
y las soluciones de seguridad un esfuerzo por seguir el ritmo cializado en ciberseguridad”.
heredadas que tienen, pueden de las nuevas amenazas y una Skokanovic agrega que frente
verse abrumados por el gran huella de red en rápida expan- a esta situación es fundamental
volumen de incidentes y aler- sión, los equipos de seguridad que se de atención y prioridad
tas que requieren correlación cibernética a menudo imple- a la formación de talento para
e investigación. Es imposible mentan productos puntuales cerrar la brecha de habilidades.
defenderse contra ataques inconexos. Esto ha aumentado Es esencial invertir en soporte
la complejidad de la seguridad,
especialmente cuando la infor-
mación debe coordinarse en
IBM no es sólo un una arquitectura de seguridad
fabricante de tecnología. desagregada. Como resultado,
Estamos en la primera muchos equipos de seguridad
línea y trasladamos todo se están quedando atrás a me-
ese conocimiento a las dida que sus propias redes se
soluciones y servicios vuelven cada vez más com-
de seguridad. Hoy más plejas, la cantidad de bordes
que nunca, las empresas que deben protegerse continúa
necesitan cambiar el expandiéndose y el panorama
paradigma de amenazas cibernéticas se Pamela Skokanovic
acelera”. IBM Argentina
Para Skokanovic, de IBM Ar- Security Sales Manager
gentina, ”A medida que los ci-
berataques crecen tanto en vo- y capacitación para el personal
automatizados mejorados con lumen como en sofisticación, las de operaciones de TI, así como
dispositivos de seguridad ais- herramientas necesarias para para garantizar que los equipos
lados, la correlación manual de combatirlos también se com- de defensa tengan un conoci-
datos entre soluciones en silos plejizan y encontrar a personas miento adecuado. A la par de la
y respuestas manuales. con las habilidades adecuadas formación de las personas, otro
Torres, de FortiGuard Labs tam- resulta en un desafío para los factor a tener en cuenta es salir
bién señala que “Tareas como líderes. La demanda de talento de los procesos de selección
estas en el panorama actual de de seguridad se ha disparado tradicionales. Distintas personas
amenazas han obligado a las en los últimos años, pero la ofer- pueden tener el tipo adecuado
organizaciones a adoptar un en- ta no se mantiene al ritmo de la de habilidades, aptitudes y la
12 NOTA DE TAPA
experiencia amplia y necesaria ne que, a la hora de considerar gue o implementación son mí-
para ocupar diversos roles clave adquirir una solución de ciber- nimos, lo importante es tener
en el ecosistema de seguridad, seguridad, su recomendación la aceptación de la dirección y
así no tengan un título de cuatro es realizar algunas preguntas top management para invertir
años. iniciales para comprender la en ciberseguridad como un pilar
Dubra, de Kyndryl, explica que profundidad de la solución y base de todas sus operaciones
“el crecimiento de la Inteligen- cómo aplica el modelo de In- y arrancar con los proyectos”.
cia Artificial muchas veces lo teligencia Artificial que ayudará
vemos como un arma de do- a la organización. A modo de
ble filo para los CISOs, ya que ejemplos, menciona los siguien-
las compañías se enfrentan a tes interrogantes: ¿Se pueden La inteligencia artificial
una cantidad enorme de cibe- obtener métricas de rendimien- debe tener la habilidad
rataques automatizados, que to?, ¿Podríamos obtener una de- de aprenderlo todo
mostración práctica donde se por sí misma, de
evidencie la mejor solución ante adaptarse y de tomar
una situación de un ataque?, decisiones en situaciones
¿Quién posee los datos y meta- completamente nuevas
datos que estará procesando la con una colección
solución? Esto último pensando incomprensible
en el tipo de tratamiento y las de información
diferentes normativas o leyes multiformato. Además,
vigentes dependiendo el país. debe ser motivada
emocionalmente y tener
A su vez Mendoza, de Manage- la habilidad de pasar sus
Engine adiciona que la mayoría progresos intelectuales a
Fabio Assolini de los administradores u organi- sus descendientes
Director del Equipo de Investi- zaciones asume que implemen-
gación y Análisis de Kaspersky tar IA es realizar el despliegue
de un chatbot de auto-servicio,
aumentan exponencialmente que es una sola de las varias
en velocidad, variedad y com- aplicaciones que tenemos en Cómo enfrentar este desa-
plejidad. Sin embargo, es esa el mercado, y ese concepto es fío y qué deberían hacer las
misma tecnología la que está erróneo. “Por el lado de la ci- empresas
colaborando con los equipos berseguridad, no es necesario “Sin duda los cibercriminales
de ciberseguridad en la detec- desarrollar o armar algoritmos también evolucionan en sus ata-
ción y respuesta a amenazas, desde cero para aprovechar ques e incorporan la IA para ha-
cambiando fundamentalmente las ventajas que esta tecnolo- cerlos más sofisticados. Es una
los paradigmas de defensa de gía nos brinda. Es por eso que competencia sin fin. Lo impor-
las organizaciones”. nos atrevemos a decir que los tante es intentar estar siempre
Pero Dubra, de Kyndryl, sostie- desafíos en cuanto a desplie- un paso adelante para prevenir
NOTA DE TAPA 13
posibles amenazas. El ciclo de Asimismo, Torres, de FortiGuard riantes, y demás, están imple-
seguridad de una empresa debe Labs, menciona que la asisten- mentando IA y Automatización
basarse en 4 etapas: predecir, cia de ciberseguridad automa- para impulsar sus ataques. Los
prevenir, detectar y responder. tizada no es una propuesta profesionales de ciberseguridad
Al integrar IA en este ciclo los de todo o nada, se pueden ir deben mantenerse actualizados
tiempos de respuesta se acor- agregando nuevas capacida- y aprovechar estas tecnologías
tan y mejora la seguridad”, se- des poco a poco, empezado para tener información al día
ñala Botter, de Check Point. por ejemplo creando escenarios sobre las amenazas cada vez
Torres, de FortiGuard Labs co- “que pasaría si”, utilizando he- más sofisticadas que surgen y
menta que los CISOs ahora se rramientas como SEIM o SOAR, evolucionan a diario. Además,
encuentran en constante bús- y después agregar capacidades los apoyarán en la detección de
queda de nuevas herramien- más sofisticadas. “Otro aspecto actividades maliciosas y frenar a
tas para agregar a su arsenal, clave es incorporar expertos a los ciberdelincuentes de forma
a menudo solo para descubrir nuestro equipo con experiencia más rápida”, señala Skokanovic,
que los ciberdelincuentes han en AI, o en su defecto capaci- de IBM Argentina.
desarrollado una forma aún más tarlos, esto ayudará además a Skokanovic también mencio-
avanzada de atacar y eludir los mantenerlos motivados ya que na que esto ayuda a tener un
controles de seguridad existen- puede venir acompañado de plan de seguridad estratégico
tes. “Los enfoques y soluciones una prospección de crecimiento robusto con un enfoque de se-
de seguridad tradicionales de- dentro de su plan de carrera, guridad evolucionado basado
ben complementarse con mo- lo que se traduce en retención en la Confianza Cero, es de-
delos alternativos, como IA y de talento que como hemos cir, operar bajo el supuesto de
automatización. Estas ventajas comentado ya, es hoy más im- que una identidad autentica-
permiten les permiten no solo portante que nunca”. da, o la propia red, ya están
mitigar el riesgo provocado por Y Torres, de FortiGuard Labs no comprometidas y, por lo tan-
los ataques cibernéticos auto- deja de sumar que “por último to, valida todo continuamente.
matizados con tiempos de res- tomar en cuenta cada espacio Este enfoque requiere que las
puesta más rápidos, visibilidad de la superficie de ataque, en- empresas unifiquen sus datos
más amplia y administración de focando en soluciones de punto de seguridad para abarcar en
red simplificada, sino también de acceso y sandboxing, para forma envolvente el contexto de
adelantarse a sus adversarios poder preparar a nuestras arqui- seguridad alrededor de cada
cibernéticos”, comenta, y agre- tecturas ante cualquier intento usuario, dispositivo e interac-
ga que al aprovechar las solu- de ataque”. ción. Para esta unificación y ac-
ciones que incorporan IA y au- “Como parte la transforma- ción constante, la tecnología de
tomatización, los CISOs pueden ción constante del mundo del IA es una herramienta clave a la
abordar de manera proactiva los cibercrimen, diariamente hay hora de automatizar procesos y
ataques cibernéticos automati- vectores de ataque nuevos y recabar datos pertinentes para
zados de hoy y mantenerse un en expansión, los atacantes garantizar la toma de decisiones
paso por delante de los ciber- están cambiando a amenazas informada.
delincuentes. adaptables y de múltiples va- Finalmente, Skokanovic com-
14 NOTA DE TAPA
parte que “Es clave que las Ahora, ¿esto significa que va- para seguir a la hora de imple-
empresas definan un plan de mos a dejar de innovar o renun- mentar el mejor modelo como
seguridad estratégico, robusto, ciar a la lucha constante contra un estándar general.
capaz de reflejarse en la arqui- la ciberdelincuencia?, se pre- “Entonces, siempre se deben
tectura general, como tecnolo- gunta Dubra, de Kyndryl, que considerar tres factores. En pri-
gías y herramientas, profesio- responde que la respuesta es mer lugar, “los objetivos y los
nales involucrados, procesos y un rotundo no, ya que siempre riesgos”, aceptando riesgos que
modelos de gobernanza. La IA habrá una oportunidad de ser son tanto conocidos como des-
es una aliada para abordar di- más astutos que las entidades conocidos, porque la IA ofrece
ferentes desafíos. Sin embargo, que buscan dañarnos para su un poderoso potencial para
las organizaciones y proveedo- propio beneficio, y para eso es obtener información predictiva.
res que emplean la IA tienen la importante mantenerse actua- También debemos comprender
responsabilidad fundamental de lizados sobre las últimas ame- “el elemento humano”, ya que la
construir sistemas confiables y nazas, para poder estar pre- IA complementa el esfuerzo de
garantizar que la tecnología se venidos, además de innovar los equipos al ayudar a los ana-
diseña y utiliza de forma respon- en soluciones y herramientas, listas a reducir errores, acelerar
sable, en todas las instancias entre las cuales la IA tiene un el análisis y automatizar tareas
del ciclo de vida de la IA. Para rol preponderante, para poder que requieren mucha mano de
IBM, tecnologías poderosas utilizarlas a nuestro favor. obra. Y, por último, es importan-
como IA deben ser transparen- te “centrarse en los casos de
tes, explicables y mitigar prejui- Dubra, de Kyndryl, a su vez se- uso” que necesita la compañía,
cios dañinos e inapropiados”. ñala que es importante desta- para que las organizaciones se
“Si bien se está volviendo evi- car que una empresa necesita esfuercen en implementar di-
dente que la Inteligencia Arti- integrar todas las herramientas chos casos, basados en Inte-
ficial en ciberseguridad será para asegurar la existencia de ligencia Artificial, como primer
completamente necesaria, la estructuras capaces de prote- paso en cualquier iniciativa de
implementación de la tecnolo- gerse desde una perspectiva adopción de IA más amplia”,
gía también puede convertirse de negocio. En este contexto, concluye Dubra, de Kyndryl.
en un nuevo vector de ataque. es crucial asegurar la resilien-
Esto se produce debido a que cia, es decir, la capacidad de – Kyndryl: “La IA permite esta-
los ciberdelincuentes aprenden, las empresas y sus sistemas blecer potentes colaboraciones
construyen y lanzan sus propios para seguir operando, incluso entre profesionales y tecnología
esquemas de contraataque de en caso de ataque, definiti- que amplían nuestros conoci-
Inteligencia Artificial como res- vamente deben considerar la mientos, enriquecen nuestras
puesta. De hecho, los actores Inteligencia Artificial dentro de vidas e impulsan la cibersegu-
malintencionados utilizarán sus la estrategia de la compañía, ridad de una forma que parece
propias creaciones de software porque su adopción es clave ser mayor que la suma de sus
de IA para intentar infiltrarse en para estar un paso delante de partes”
nuestros datos más valiosos”, las potenciales amenazas, pero “Así como la tecnología y estas
comparte Dubra, de Kyndryl. no hay una formula específica nuevas funcionalidades pueden
NOTA DE TAPA 15
aprovecharse para defenderse se puede priorizar dónde esté la - CloudGuard (protección para
de los ataques y nuevos mé- información sensible y qué esta- infraestructura en la nube)
todos de intrusión, los mismos mos haciendo para protegerla, - Horizon (gestión unificada y
atacantes están buscando al- entender quién, cómo, desde operaciones de seguridad)
ternativas para que esa misma dónde consume dicha informa- - ThreatCloud (inteligencia de
tecnología pueda usarse para ción o accesos para claramente amenazas)
crear malware más robusto, ca- definir el nuevo perímetro de lo Por ejemplo, Behavioral Guard
paz de burlar controles estáticos que está permitido y con esa es uno de los motores de pre-
o reglas manuales de firewall, base empezar a restringir o ac- dicción de Harmony Endpoint y
IDS, IPS, entre otros. Es por eso, tivar alarmas y notificaciones de aprovecha Harmony Endpoint
que es mandatorio contar con lo que esta fuera de ese rango, Forensics para identificar de
la IA/ML para defendernos y incluso lograr remediación au-
tomática si es posible. En ese
momento podemos elegir entre
herramientas de SIEM, SOAR,
La IA permite establecer PAM, UBA, UEBA o incluso ar-
potentes colaboraciones mar una estrategia basada en
entre profesionales y Zero Trust para reforzar la se-
tecnología que amplían guridad y tener control de todo
nuestros conocimientos, lo que ocurre en la red”.
enriquecen nuestras
vidas e impulsan la El aporte de los proveedores
ciberseguridad de una de soluciones
forma que parece ser Ariel Dubra
mayor que la suma de Check Point Cybersecurity&Resilience
sus partes Desde Check Point Software Practice Architect - Kyndryl
estamos continuamente de-
sarrollando y optimizando las manera efectiva y única el com-
protecciones para reconocer y portamiento de malware nuevo
prevenir las nuevas formas de y desconocido y permitir una
mantenernos a la vanguardia de ataques. clasificación precisa de las fami-
la seguridad”, explica Mendoza, Check Point utiliza varios mo- lias de malware. El motor com-
de ManageEngine. delos de IA para mejorar la bina firmas de comportamiento
predicción de ataques, que creadas por investigadores de
Por otro lado Mendoza, de Ma- están integrados en todos los Check Point con un modelo
nageEngine, aporta que “Antes productos: de IA que analiza patrones de
de implementar tecnología nue- - Harmony (protección para comportamiento para detectar
va es muy importante empezar usuarios y acceso) e identificar malware. Esta com-
por entender lo que tenemos y - Quantum (protección para binación única de firmas gené-
hacemos, con ese relevamiento Red) ricas y validación del modelo
16 NOTA DE TAPA
escasez de profesionales de Por otra parte, IBM está hacien- ques. La IA permite establecer
ciberseguridad, Fortinet ofrece do varias cosas para promover potentes colaboraciones entre
un panel único de visibilidad, la colaboración de la industria profesionales y tecnología que
análisis y automatización a lo de la seguridad con el fin de amplían nuestros conocimien-
largo de Security Fabric, entor- combatir esta nueva era de tos, enriquecen nuestras vidas
nos de múltiples proveedores ciberdelito. Por ejemplo, para e impulsan la ciberseguridad de
y procesos de seguridad bien acelerar la colaboración, se una forma que parece ser mayor
definidos. lanzó la Open Cybersecurity que la suma de sus partes.
Alliance (OCA) en 2019, una ini- Con tecnología y análisis de úl-
IBM ciativa de seguridad de código tima generación, los servicios
IBM no es sólo un fabricante de abierto encabezada por IBM y de respuesta y operaciones de
tecnología. Estamos en la prime- McAfee, a la que recientemente ciberseguridad de Kyndryl es-
ra línea y trasladamos todo ese han ingresado otros 16 actores tán diseñados para ayudar a
conocimiento a las soluciones importantes entre los que se las organizaciones a detectar,
y servicios de seguridad. Hoy encuentran VMware, F5, entre clasificar, investigar y responder
más que nunca, las empresas otras. El objetivo de OCA es ha- con confianza a amenazas de
necesitan cambiar el paradigma cer que la tecnología de seguri- seguridad avanzadas. Nuestra
y fortalecer su sistema inmunoló- dad sea más interoperable entre solución integral de adminis-
gico digital. La esperanza, no es las categorías de productos y tración de amenazas integra
una estrategia de seguridad. Lo los proveedores, mediante los pruebas ofensivas, servicios de
único que uno puede controlar estándares abiertos. seguridad administrados, Inte-
es la preparación y fallar en la ligencia Artificial y respuesta
preparación, es prepararse para Kaspersky a incidentes para un enfoque
fallar en un mundo donde todo A diferencia de las empresas integral de la administración de
es digital. emergentes, nosotros prote- amenazas.
Es clave que las empresas im- gemos a los usuarios con una
plementen un enfoque transver- gigantesca infraestructura en ManageEngine
sal y holístico de seguridad, bajo la nube, la cual es capaz de Desde ManageEngine conta-
una visión híbrida, abierta y co- resolver rápida y efectivamente mos con varias herramientas
laborativa. De esa manera, van tareas mucho más complejas. que pueden ser identificadas en
a aumentar su ciberresiliencia, Y sí, es por ello que utilizamos esta página especial relaciona-
haciendo frente a los diferentes tantos modelos diferentes de da a la ciberseguridad: https://
tipos de ciberamenazas. Es fun- aprendizaje automático. www.manageengine.com/latam/
damental que entiendan que te- soluciones-de-ciberseguridad-ti.
ner una seguridad exitosa es un Kyndryl html además de una guía que
trabajo constante, una estrategia La ciberseguridad es un tema permite a los administradores
en curso. Es un compromiso con complejo por sí mismo, pero la conocer los principales desa-
la organización, sus empleados, Inteligencia Artificial puede ser fíos y cómo podemos ayudar-
clientes, socios y un verdadero una poderosa herramienta para los a tener visibilidad, control
cambio cultural. ayudar a protegerse de los ata- y remediación.
18 NOTA DE TAPA
EL ROL DE LA
CIBERSEGURIDAD
EN EL EDGE
Por Fernando Juliá
La gestión de este riesgo re- ción perimetral está colocando maras de seguridad, senso-
quiere la implementación ade- cada vez más dispositivos ter- res ambientales y otros, al
cuada de la segmentación de minales en la periferia de las requerir conectarse al Edge
la red y varios dispositivos de redes informáticas, lejos de o a Internet, constituyen po-
seguridad. Edge Computing los centros de datos centrali- tencialmente un eslabón débil
implica conectar dispositivos zados y más seguros. Esto ha en aspectos de seguridad. Un
y sistemas de punto final a una aumentado drásticamente la atacante podría obtener ac-
red. superficie de ataque disponi- ceso no autorizado a alguno
Estas conexiones ofrecen po- ble para los ciberdelincuentes de estos dispositivos, y si la
sibles vías de ataque para los y los piratas informáticos. segregación de la red no es
piratas informáticos. Mitigar la adecuada, le permitirá ex-
estos riesgos de ciberseguri- Por dónde vienen los ata- plorar otras redes y moverse
dad requiere soluciones que ques lateralmente”.
abarquen las mejores prácti- “Mientras mayor sea la can- Por su lado, Vladimir Villa,
cas de seguridad para dispo- tidad de dispositivos finales CEO de Fluid Attacks, sostie-
sitivos, redes y aplicaciones. (endpoints) se amplía la su- ne que “Edge computing y la
Esto también requiere accio- perficie de ataque, porque producción de dispositivos IoT
nes por parte del usuario para estos dispositivos necesitan avanzan de manera cada vez
mantener su nivel requerido de conectarse a diferentes redes más acelerada, aumentando
ciberseguridad. y aplicaciones, haciendo difí- la cantidad de sistemas que
Los incidentes de ciberata- cil la segmentación necesaria guardan y manejan datos y,
ques contra las redes de TI para evitar que los atacantes consecuentemente, la super-
se han ido intensificando a ni- aprovechen esas conexio- ficie de ataque. Por eso, el
vel mundial. Esto, combinado nes. Entonces la naturaleza riesgo de sufrir fuga de datos
con la creciente adopción de distribuida de estos ambien- y ataques de denegación de
dispositivos IoT, la convergen- tes Edge, aumenta también servicio es más alto. El punto
cia de las redes de TI y OT el riesgo de vectores de ata- de entrada de un ciberdelin-
(tecnología de operaciones), y que comunes como: malware, cuente puede ser u n siste-
el uso de sistemas analíticos vulnerabilidades sin parchar, ma con configuraciones no
y de administración basados credenciales comprometidas, apropiadas, un mecanismo
en la nube, ha llevado a que phishing a los administrado- de autenticación inseguro o
la ciberseguridad sea una res o configuraciones débiles controles de acceso inapro-
preocupación urgente para en los dispositivos”, expone piados, y a partir de este
los propietarios y operadores Francisco Lugo, Ingeniero de primer acceso, o al explotar
de TI perimetrales. Los ries- Soluciones LATAM para Be- componentes vulnerables del
gos de ataques cibernéticos yondTrust. software, puede llegar a com-
están empeorando debido a Lugo, de BeyondTrust agrega prometer otros dispositivos
la naturaleza cada vez más que “Incluso dispositivos muy conectados a la red, datos y
distribuida de TI. simples como UPS (Uninte- la disponibilidad de servicios.
La tendencia de la computa- rruptible Power Supply), cá- En Fluid Attacks, el 75% de
INFORME ESPECIAL 23
los sistemas que evaluamos tienen autenticación robusta en de datos principal, mientras
este año utilizaban componen- sus puertas físicas y virtuales que ahora se debe tener ese
tes de software vulnerables y, abiertas debido a descuidos control en cada sucursal ase-
además, entre los cinco pro- en sus diseños, lo que tam- gurando que solo el personal
blemas más riesgosos para la bién representa un riesgo de autorizado tenga acceso físico,
infraestructura encontramos violación”. indica Hugo Riveros, Solutions
la configuración inapropiada Según Germán Patiño, Vice- Engineering Manager de Nets-
de servicios y mecanismos de presidente de Ventas para kope LATAM.
autenticación inseguros”. Latinoamérica en Lumu Te- “En lo que respecta al punto
“Entre los vectores que ge- chnologies, el trabajo remoto de vista lógico, podemos ci-
neran mayor falta de seguri- amplía la superficie de ata-
dad en Edge Computing hay que ya que los dispositivos
dos que se destacan y están corporativos se conectan a
diferentes tipos de redes. “Esto Un ambiente Edge puede
dificulta que las organizacio- tener una variedad muy
nes puedan tener visibilidad amplia de dispositivos
de activos comprometidos. El finales, aumentando y
incremento de dispositivos IoT haciendo más compleja
en la red. Ya que usualmente la superficie de ataque.
no es fácil instalar soluciones Controlar los flujos
de antivirus en estos disposi- de tráfico de red y
tivos, y esto hace que sean al- administrar las sesiones
tamente vulnerables”, comenta privilegiadas en redes
Patiño, de Lumu, que sostiene industriales, es también
que la mayor capacidad de administrar la seguridad
Francisco Lugo procesamiento en la red hace de sensores y otros
Ingeniero de Soluciones LATAM que los atacantes quieran sa- dispositivos”
para BeyondTrust car ventaja para infectar los
activos con malware dedicado
relacionados con la falta de a criptominería.
criptografía y la autenticación”, Al ser una arquitectura distri-
comenta Luiza Dias, Directora buida, Edge Computing se en- tar dos riesgos principales: la
Presidente de GlobalSign Bra- frenta a nuevos riesgos tanto exposición directa a Internet
sil, que agrega “En el primer físicos como lógicos. Sobre o a la red WAN, y el acceso
caso se trata de los datos en- los primeros hay que reseñar no autorizado a los recursos
viados sin cifrar en las redes que, en un escenario centra- de Edge Computing mediante
compartidas o abiertas, lo que lizado, el control del acceso diferentes interfaces posibles”,
genera vulnerabilidad en la in- físico a los servidores se ofre- agrega Riveros de Netskope, y
formación enviada. Por otra cía por las capacidades de las suma que “Al encontrarse en
parte, los dispositivos que no políticas de acceso al centro un ambiente distribuido, ya no
24 INFORME ESPECIAL
toma ventaja de la protección ponibles y además garantizar Computing”, dado que la capa-
de los elementos centrales de que los dispositivos o usuarios cidad de procesamiento pue-
seguridad, como IPS, IDS, Fi- que deben tener acceso úni- de estar contenida en hardwa-
rewall entre otros. Por lo ante- camente son los autorizados. re o dispositivos ubicados en
rior, es de vital importancia que Para esto es de suma impor- zonas al aire libre, de tránsito
el acceso a la intranet, extranet tancia contar con soluciones intenso de personas o alejadas
o Internet esté protegido desde de microsegmentación y de de los sistemas de monitoreo
la misma oficina remota con análisis del comportamiento visual, se debe considerar al
una solución igualmente dis- del usuario, de tal forma que,
tribuida con funcionalidades por ejemplo, un sensor de tem-
de seguridad y de separación peratura que usa Edge Com-
puting, solo acceda al recurso En una época en que
indicado y no pueda acceder las organizaciones y
a otros sistemas, como el ser- sus clientes necesitan
vidor de videovigilancia. disponer de sus datos
“Tanto el acceso físico como en la nube en mayor
lógico no autorizado siempre cantidad y de manera
son cuestiones relevantes más rápida, deben
para considerar. Por un lado, hacerse pruebas de
los dispositivos de procesa- seguridad continuas de
miento perimetrales deberían la infraestructura que
seguir principios de seguridad los soporta, para así
al igual que lo hacen los sis- evitar que estos sean
Vladimir Villa temas alojados en la Nube o comprometidos a causa
CEO de Fluid Attacks en Data Centers tradicionales. de ciberataques
Por ejemplo, es muy relevante
de instancias para topologías el principio de seguridad que
específicas en la WAN. En este propone el “Zero Trust”, en el
frente, tiene vital importancia que cada pedido de acceso a
soluciones de WAN inteligen- un equipo o a cargas de pro- acceso físico como un riesgo
tes conocidas como SD-WAN cesamiento pasa por un es- relevante.
(Software defined WAN)”. crutinio granular que asegura En el caso de SonicWall, Edi-
Riverso, de Netskope, no deja el acceso solo a identidades lson Cantadore, Director, So-
de puntualizar que, por otro o procesos autorizados”, sos- lutions Engineering LATAM de
lado, existen diferentes inter- tiene Diego Taich, socio de la empresa, comparte que el
faces para brindar acceso, PwC Argentina de la práctica primer punto a entender en
por ejemplo, a ethernet, WIFI, de consultoría en cibersegu- la implicación de usar Edge
BLE, WIFI y 4G, entre otras. ridad & IT. Computing es la expansión
Es importante tener control de Taich, de PwC Argentina, agre- del perímetro de seguridad.
las interfaces de acceso dis- ga que en el caso del “Edge A medida que acercamos los
INFORME ESPECIAL 25
recursos informáticos a los Javier Bernardo, Head of Stri- reados por estados, supply
usuarios, es decir, los sacamos kers de Strike, suma que hoy chain attacks, sistemas de
de los perímetros de control en día volvemos a tener una control obsoletos (el firmwa-
tradicionales, ya sea en una creciente necesidad de que el re de un dispositivo de Edge
nube privada, híbrida o en un procesamiento de datos esté computing es fundamental
Data Center convencional, am- ubicado cerca de los usuarios para su seguridad) la mani-
pliamos intensamente nuestros en dispositivos del tipo “Edge pulación del firmware podría
puntos de exposición que, por Computing” principalmente permitir que un atacante utilice
supuesto, necesitan seguridad para reducir la latencia y ace- un dispositivo para transmitir
al igual que otros recursos alo- lerar el análisis de los datos, datos “falsos o corruptos” a
jados en silos de infraestructu- sensores, etc. Esto significa los sistemas de control. Otros
ra de TI tradicionales. que los datos se procesan y
“A la hora de decidir acercar almacenan cada vez más en
los recursos informáticos y, dispositivos IoT o equipos in-
dustriales en ubicaciones re-
motas geográficamente distri-
buidos cerca del usuario.
“Los modelos convenciona-
Es necesario contar les de ciberseguridad no son
con seguridad para adecuados para esta redistri-
los dispositivos más bución. A medida que la tecno-
cercanos logía vuelve a avanzar hacia el
borde <Edge>, estos modelos
corren el riesgo de exponer los
activos de datos corporativos y Luiza Dias
retrasar la transformación digi- Directora Presidente de
en consecuencia, los datos al tal. Las arquitecturas clásicas GlobalSign Brasil
usuario, se multiplican los pun- normalmente se benefician
tos de exposición a los más de los enfoques de ‘defense vectores son la falta de seg-
variados vectores de ataque in depth’, donde los controles mentación de redes y tecno-
y explotación de vulnerabilida- de seguridad de varias capas logía operativa, dependencias
des. Aumenta en gran medi- protegen los datos ocultos en de soluciones “Air Gapped”,
da la exposición de los datos el back-end”, agrega Bernardo, vulnerabilidades sin parches,
recopilados, manipulados y de Strike. explotación de servicios no uti-
almacenados localmente, y Bernardo, de Strike, señala a lizados, ransomware, falta de
también se debe evaluar se- su vez que los vectores comu- alertas, logins inadecuados,
riamente la preocupación por nes de amenazas a la ciberse- falta de topologías de red y
la fuga de información (DLP)”, guridad para la infraestructura amenazas internas.
agrega Cantadore, de Soni- crítica incluyen organizaciones Adiciona su opinión el Chief
cWall. criminales y ataques sponso- de estrategia de seguridad en
26 INFORME ESPECIAL
Tenable, Nathan Wenzler, que tas en dispositivos de TI con ca que en ambientes de Edge
comenta que la propia natu- vulnerabilidades de seguridad Computing se destacan dos
raleza de las arquitecturas de conocidas, tecnología here- requerimientos de seguridad:
Edge Computing hace que los dada que no cumple con los buscar que los dispositivos
tipos de sistemas y dispositivos protocolos de seguridad y finales soporten protocolos
utilizados sean increíblemente estándares de encriptación de comunicación segura (por
susceptibles a sufrir ciberata- modernos, certificados de ejemplo, mediante TLS - Trans-
ques. El hecho de acercar la seguridad autofirmados o ca- port Layer Security), y disposi-
potencia de procesamiento y ducados en dispositivos de tivos que permitan control de
los datos a los usuarios finales gestión; usuarios con privile- acceso basado en roles. Esto
para aumentar la velocidad y gios de acceso excesivos que no siempre es factible, pero es
reducir la latencia creó una los ciberdelincuentes podrían preferible porque disminuye los
situación en la que los dispo- explotar; falta de visibilidad de riesgos de un atacante toman-
sitivos eficientes, construidos las actividades de los usuarios do el control remoto de estos
específicamente, se convierten que podrían afectar negativa- dispositivos, y aumenta las
en puntos de acceso. mente a la infraestructura de IT, propiedades de confiabilidad
falta de actualización de listas y disponibilidad, que son tan
“Centrarse más en la eficiencia de usuarios y/o administrado- relevantes en estos ambientes.
significa que hay menos op- res que mantienen acceso y Villa, de Fluid Attacks, opina
ciones sólidas para construir poca o ninguna gestión de que un primer paso para las
controles y configuraciones configuración estandarizada. empresas que desarrollan
de seguridad fuertes en esos tecnología es definir que se
dispositivos para protegerlos Qué medidas básicas debe sigan requisitos de seguridad
de la explotación. Y es debido de tomar una empresa del desarrollo del software
a la falta de opciones de segu- “Al igual que en otros ambien- para así ofrecer sistemas e in-
ridad sólidas en ellos que estos tes, es muy importante cumplir fraestructura seguros para sus
dispositivos son más suscepti- con mejores prácticas de se- usuarios. En edge computing,
bles a las técnicas de ataques guridad informática como tener esto significa, entre otras co-
más comunes, dando un punto un programa de mitigación de sas, asegurar que los servicios
de acceso fácil para realizar vulnerabilidades, aplicar me- se mantengan disponibles y
un mayor número de ataques didas típicas como controles que los sistemas tengan me-
contra el resto del entorno”, de tráfico de red, anti-malwa- canismos de protección con-
sostiene Wenzler, de Tenable. re, accesos administrativos, tra modificaciones y accesos
Asimismo, Claudio Muñoz-Vi- segregación de privilegios, no autorizados, permitiendo
vas, TELECOM DC POWER y finalmente disponer de un salvaguardar la información
& OSP, Sales Application En- equipo de profesionales para confidencial.
gineer Team Leader en Ver- monitoreo y respuesta a in- “La política de la organización
tiv, dice que algunos de los cidentes”, sostiene Lugo, de debe considerar educar sobre
vectores más frecuentes son: BeyondTrust. la responsabilidad compartida
versiones de firmware obsole- Lugo, de BeyondTrust expli- de la seguridad en la nube,
INFORME ESPECIAL 27
el dispositivo”, explica Riveros, mer paso, contar con un enten- de forma coherente y reducir
de Netskope, que agrega que dimiento integral de los riesgos drásticamente el riesgo de in-
“Por último, es esencial que, a asociados al Edge Computing cidentes:
nivel de red, únicamente los es importante para poder esta- 1. Criterios de selección de dis-
dispositivos asignados tengan blecer medidas de seguridad positivos: Seleccionar dispo-
acceso al servidor, mientras apropiadas”, adiciona Diego sitivos que se pueda verificar
que, en una sucursal remota, Taich, de PwC Argentina. que hayan sido desarrollados
además de contar con funcio- Por su lado, Cantadore, de So- por proveedores que siguen
nalidades de seguridad en la nicWall, remarca que, en pri- un proceso de ciclo de vida de
conexión hacia Internet y la mer lugar, evalúe la madurez desarrollo seguro (SDL) bien
WAN, idealmente con solucio- de los usuarios y los sistemas implementado. O, si hablamos
alojados de forma remota, e de dispositivos ICS, se debe
identifique posibles fallos sis- seguir el estándar IEC 62443.
témicos. Edge Computing im- 2. Diseño de red segura: No
plica procesar datos lo más
cerca posible del origen de
esos datos y, por lo tanto, las
preocupaciones de seguridad En una estrategia Multi-
también deben trasladarse a cloud, son los clientes
este “edge”. los responsables de
“En segundo lugar, estimar los mantener una postura
riesgos e implicaciones de es- integral de seguridad
tas vulnerabilidades y qué pa-
sos y tecnologías se necesitan
Hugo Riveros para garantizar una operación
Solutions Engineering Manager de segura y, luego, modelar las
Netskope LATAM herramientas de protección y solo debe elegir dispositivos
comunicación para que sean de red desarrollados y optimi-
nes SDWAN (Software defined viables desde el punto de vis- zados para la seguridad y la
WAN) y SSE (Secure service ta del negocio. La visión de privacidad de los datos, sino
Edge)”. seguridad en silos ya no es que la red misma, por supues-
“Una de las cuestiones funda- fácilmente modelada en este to, también debe diseñarse,
mentales es entender cómo las escenario donde el “edge” se implementarse y administrarse
nuevas arquitecturas híbridas, mueve junto con los usuarios con la seguridad como prin-
que incluyen Data Centers tra- y/o sistemas involucrados”, adi- cipal preocupación, con con-
dicionales, Edge Computing, ciona Cantadore, de SonicWall. ceptos básicos como el uso de
Cloud, y personas y disposi- En el caso de Strike, Bernardo una red privada virtual (VPN)
tivos IoT interactuando, son enumera cuatro mejores prác- que emplea túneles encripta-
acompañadas por niveles de ticas para abordar la ciberse- dos, implementa firewalls y usa
seguridad acordes. Como pri- guridad en Edge Computing sistemas de control de acceso.
INFORME ESPECIAL 29
Más allá de esas herramien- zar escaneos de puertos y ga- vos fácilmente comprometedo-
tas, la red debe implemen- rantizar que se apliquen todas res, lo que dará a los atacantes
tarse utilizando un esquema las actualizaciones y parches una gran ventaja para entrar
de “defensa en profundidad” de firmware, entre otras cosas. en su entorno sin ser notados.
(Defense in Depth). Otra prác- 4. Operación y mantenimien- Por lo tanto, se debe comenzar
tica recomendada es el uso to: Si bien existen aplicacio- con tener visibilidad y luego
de dispositivos de sistema de nes específicas pueden tener debe decidir qué medidas se-
detección de intrusos (IDS). tácticas únicas y específicas rán las mejores para mitigar el
3. Instalación/configuración del para garantizar la seguridad, riesgo que presenta su entorno
existen ciertas prácticas que de Edge Computing”, agrega
se aplican a todas las aplica- Wenzler, de Tenable.
ciones de Edge computing.
Los dispositivos Entre ellos se incluyen la ges-
conectados a Internet tión de parches, análisis de
están cambiando vulnerabilidades y las pruebas
los paradigmas de de penetración. Y finalmente,
computación, y por ende también es importante consi-
la ciberseguridad debe derar la seguridad física como
seguir evolucionando parte de la estrategia general
y acompañando las de ciberseguridad.
nuevas arquitecturas de
redes y procesamiento, Wenzler, de Tenable, asevera
incluyendo la protección que no hay una única respues-
de los dispositivos de ta correcta a esta pregunta. “El
Edge Computing y el IoT Edge Computing es un con- Diego Taich
en su paraguas cepto de arquitectura, y puede Socio de PwC Argentina de la prác-
ser implementado de muchas tica de consultoría en ciberseguridad
maneras diferentes, utilizando & IT
muchos tipos diferentes de tec-
nologías y dispositivos como Asimismo, Muñoz-Vivas, de
dispositivo: Antes de usar un puntos de acceso”, dice. Vertiv, indica que cuando se
dispositivo de Edge compu- “Sin embargo, tener una com- trata de establecer estándares
ting, se debe realizar un aná- prensión completa de estos de seguridad, los líderes de TI
lisis adecuado para compren- puntos en su entorno de Edge deben garantizar el uso de los
der cómo se comunica y cómo Computing es el primer paso últimos protocolos de seguri-
se comporta el dispositivo en crítico para determinar cuáles dad y algoritmos de cifrado
el caso de uso que el cliente serán los mejores controles de mientras aplican perfiles de
necesita operar. Esto implica seguridad para su organiza- seguridad estrictos para blo-
usar y aplicar un hardening ción. Sin visibilidad, terminará quear el acceso a su solución
provisto por el proveedor, reali- con puntos ciegos de dispositi- OOB.
30 INFORME ESPECIAL
creación de una red de ad- IoT’s de consumidores finales, de los datos personales y de
ministración fuera de banda como televisores o cámaras marca depende especialmente
(OOB) que esté separada de inteligentes. Un ejemplo de IIoT de la autenticación.
la red de producción y luego puede ser un interruptor eléc- “Si una aplicación tiene pro-
bloquear el acceso directo a trico, capaz de ser habilitado blemas con el mecanismo de
la red a los dispositivos OOB. o deshabilitado por software”, autenticación, entonces todos
También hacer cumplir el uso indica Lugo, de BeyondTrust. los demás controles están
de software de administración comprometidos. Otras vulne-
central como punto de entrada Lugo, de BeyondTrust, agrega rabilidades que los hackers
único a la red OOB es ideal que un desafío muy importante éticos encuentran frecuente-
para mejorar la seguridad y el es el aumento de la compleji- mente son credenciales guar-
control. Más allá del software, dad de la arquitectura, porque dadas en el código fuente o el
los líderes de IT deben asegu- especialmente en redes indus- que las aplicaciones generen
rarse de que los siguientes ac- triales es necesario mantener tokens que tienen una vida útil
tivos de hardware sean parte la resiliencia y disponibilidad muy prolongada, propiciando
de una estrategia de adminis- de los servicios, y con el au- el robo de sesión. En cuanto a
tración remota: procesadores mento en la cantidad de dis- los ataques a las cadenas de
de servicio, infraestructura positivos es más difícil decidir suministro, se encuentra como
virtual, dispositivos de red y cómo asegurarse de que ac- factor facilitador el uso de de-
almacenamiento, unidades de cedan únicamente los sujetos pendencias y software de
distribución de energía en rack requeridos por la organización, terceros con vulnerabilidades
(rPDU), unidades de fuente de y también se hace más difí- conocidas en la tecnología.
alimentación ininterrumpida cil monitorear para encontrar Por lo anterior, el desafío de
(UPS) o cualquier dispositivo accesos no autorizados. Esto, ciberseguridad se encuentra
IP direccionable. sumado al aumento de la con- en el desarrollo del software”,
vergencia entre redes IT y OT, indica Villa, de Fluid Attacks.
Los desafíos en una era mul- en muchos casos requerida “Al iniciar un ecosistema IoT
ti-cloud y la IoT para Edge Computing, hace pueden generarse obstáculos
“Es importante mencionar la aún más difícil proteger estos en el manejo de las identida-
diferencia entre IoT (Internet dispositivos que comúnmente des, principalmente cuando
of Things) y el IIoT (Industrial ejecutan software inseguro. están basadas en certificados.
Internet of Things). Los dispo- Para Villa, de Fluid Attacks, el En ese momento, surgen pro-
sitivos IIoT requieren mayor ni- mayor riesgo que represen- blemas cuando las credencia-
vel de seguridad y tolerancia tan el entorno multi nube y la les se pueden exportar desde
a fallos, compatibilidad con IoT es la fuga de datos. Este el dispositivo para habilitar su-
muchas otras tecnologías, tipo de incidentes es propicia- plantación de identidad, sostie-
mayor precisión en tiempos do por vulnerabilidades en el ne Dias, de GlobalSign Brasil.
de respuesta, y otras carac- software o en su cadena de según Dias, de GlobalSign
terísticas que los hacen más suministro. En el primer caso, Brasil, otro desafío importante
especializados que los típicos principalmente, la seguridad está dado por la diferencia en
34 INFORME ESPECIAL
los protocolos que utilizan los estrategia Multi-cloud no sig- bernanza de los datos y cum-
fabricantes. Se debe resaltar nifica que la seguridad pueda plimiento de la normativa, no
que el ciclo de vida de los dis- ser delegada en los proveedo- hay que pasar por alto el hecho
positivos es más largo que el res de nube, quienes obvia- de que trasladar las aplicacio-
de una computadora, por lo mente disponen de controles nes a la nube no excluye de la
que requieren muchas más ac- y herramientas de seguridad. necesidad de cumplir ciertos
tualizaciones de firmware, pro- Al contrario, son los clientes requisitos de gobernanza de
cesamiento, almacenamiento, quienes deben responsabi- datos. Asimismo, dice que es
ancho de banda limitado y lizarse de mantener una es- imprescindible mantener polí-
consumo de energía. Lo que trategia integral de protección ticas de seguridad uniformes
requiere un esfuerzo adicional que no abarque la seguridad y consistentes en varias nu-
al momento de aprovechar la en la nube, sino la arquitectura bes, y que es necesario saber
vida útil de los dispositivos. Multicloud completa (usuarios qué está conectado a mi red
El crecimiento en escala de los remotos, acceso a las aplica- y cómo se comporta. “Como
dispositivos también presenta ciones, protección de datos, la seguridad debe ser un es-
un desafío para la seguridad. amenazas, etc.)” fuerzo constante, es necesario
Con el desarrollo de nuevas En el caso de IoT, además de realizar un monitoreo perma-
tecnologías como 5G, IoT pue- la protección del acceso a nente del comportamiento del
de vivir una explosión en can- la información local, también dispositivo, de tal forma que,
tidad de dispositivos, lo que se debe considerar que, en si se presenta una conducta
representa miles de millones muchas ocasiones, los dis- anómala, se puedan tomar las
de puertas de entradas para positivos IoT acceden a apli- acciones pertinentes”, enfatiza
nuevos ataques. caciones basadas en nube Riveros, de Netskope.
Sobre el tema, Patiño, de Lumu en contextos y proveedores Taich, de PwC Argentina se-
Technologies, comparte que de nube diferentes compar- ñala entre los desafíos de se-
“Los desafíos consisten prin- te Riveros, de Netskope, que guridad:
cipalmente en asegurar la vi- agrega que No obstante, si ha- - Diseño no seguro: la mayoría
sibilidad de amenazas y com- blamos de desafíos, podemos de los dispositivos IoT no ha
promisos en la red. Es de vital citar de manera concreta el sido diseñado considerando
importancia que las organiza- riesgo derivado de la existen- principios de seguridad, por lo
ciones puedan medir de forma cia de múltiples plataformas en tanto, uno de los desafíos es
continua e intencional la exis- la nube, las cuales suponen que las próximas generaciones
tencia de contactos entre sus una superficie de ataque más de dispositivos contemplen as-
dispositivos y la infraestructura amplia con nuevas vulnerabili- pectos básicos de autentica-
de los adversarios. De esta dades, que requieren nuevas ción, autorización y registro de
forma pueden anticiparse con herramientas para mantener eventos de seguridad.
precisión y eficacia ante los la seguridad y el cumplimiento - Gestión de identidades: la
ataques de forma temprana”. en entornos de nubes. gestión de las identidades
Riveros, de Netskope, propone Riveros, no deja de señalar de los usuarios y procesos a
otro escenario: “Adoptar una que en lo que respecta a go- los que acceden recursos de
INFORME ESPECIAL 35
las distintas Nubes son clave como a distintos procesos de protecciones de punto final),
para reconocer si estamos o gestión, y a la necesidad de que los IoT sean dispositivos
no ante la misma identidad en contar con conocimientos muy seguros de origen conocido y
cada pedido de acceso a un variados. que cumplan con los requisitos
recurso, y qué permisos se le - Confidencialidad: la protec- de seguridad predefinidos.
deben conceder. ción de la confidencialidad - Controle a los usuarios a me-
- Estandarización de la gestión de los datos es un verdadero dida que los necesite con un
desafío, considerando que la enfoque ZTNA; controle cada
Nube es utilizada muchas ve- conexión remota, consideran-
ces como plataforma para el do siempre el contexto de la
Los dispositivos Edge aprendizaje de máquina en demanda, y ponga a dispo-
Computing pueden procesos que incorporan IA,
no parecer un objetivo y que se suelen utilizar sets
valioso, porque de datos muy grandes que
tienen pocos datos pueden contener información
almacenados en ellos, sensible y que no se encuentra
pero son puntos de protegida de forma adecuada.
entrada clave en el resto Desde SonicWall, Cantadore
de tu red, especialmente comparte que el reto es en-
porque son muy fáciles tender y asimilar el modelo
de comprometer. de responsabilidad compar-
No asumas que los tida inherente al entorno de
ciberatacantes no están la nube, qué tipo de servicio
interesados en estos en la nube se contrata y, de
dispositivos. Al contrario, esta manera, atender los as- Nathan Wenzler
son objetivos ideales pectos de seguridad que se Chief de estrategia de seguridad
para poner un pie en la demandan de acuerdo con en Tenable
puerta y lanzar ataques su responsabilidad directa. Y
más devastadores contra señala que para la parte en la sición solo lo que el usuario
el resto del entorno cual el usuario es responsable necesita y cuando lo necesita.
de administrar, es necesario “La transmisión de datos entre
utilizar algunas estrategias: dispositivos IoT y la nube, y
- Cifrado: garantizar que los entre ellos, también plantea
datos almacenados estén pro- riesgos de seguridad. Las to-
de seguridad de la nube: la tegidos y que el transporte de pologías de Edge Computing
falta de estandarización de los datos también se realice a tra- pueden combinar múltiples
entornos Cloud lleva al desplie- vés de canales cifrados. estándares de red, incluidos
gue de múltiples soluciones de - Asegúrese de que los dis- protocolos de red específicos
seguridad que se solapan en positivos de acceso se mane- de IoT como NB-IoT y Sigfox,
distintos puntos, así también jen correctamente (parches, así como tecnologías más con-
36 INFORME ESPECIAL
vencionales como WiFi o 4G. cada vez más por herramien- cualquier tipo de nube pública
La capacidad informática limi- tas de IA, como los sistemas o incluso en un entorno local.
tada de algunos dispositivos de análisis de comportamiento Por ello, suponen un enorme
IoT se suma a los desafíos de de usuarios y entidades. Estas reto de seguridad desde el
proteger dichas redes”, propo- son herramientas que aumen- punto de vista de la visibilidad
ne Bernardo, de Strike. tan o complementan lo que básica, además de contar con
Bernardo comenta aparte que hace el profesional de la segu- capacidades limitadas a bordo
los sistemas de IDS/IPS y Fi- ridad, creando una detección para asegurar los dispositivos
más rápida de anomalías. antes de ponerlos en servicio”,
Por otro lado, Wenzler, de Te- agrega Wenzler, de Tenable.
nable, explica que El mayor
Edge no es una desafío proviene de la natu-
extensión de la nube raleza de estos dispositivos.
ni un subconjunto de Al estar construidos para la
5G. Edge Internet es velocidad y la eficiencia, en
una transformación contraposición a la seguridad
fundamental de cómo se y la privacidad, son intrínseca-
realiza la computación. mente vulnerables y fáciles de
Estamos pasando de una atacar y comprometer.
nube centralizada a una “Muchos fabricantes se cen-
arquitectura habilitada tran únicamente en la funcio-
por el borde, y eso nalidad y ven la seguridad
significa que comienza a como un factor de coste inne-
implementar nodos más cesario. Aunque muchos con-
cerca del usuario con sideran que estos dispositivos Claudio Muñoz-Vivas
más mayor capacidad son casi desechables y que TELECOM DC POWER & OSP,
de procesamiento de los no necesitan ser protegidos, Sales Application Engineer Team
datos ya que tienen pocos datos crí- Leader en Vertiv
ticos almacenados en ellos,
la verdad es que a medida
que se conectan más y más “Con 5G y crecimiento peri-
dispositivos IoT a las redes metral, IoT dará un gran paso
rewalls son la medida de se- de todo el mundo, crean una adelante. Muchas organizacio-
guridad adoptada con mayor enorme superficie de ataque nes tienen dispositivos que se
frecuencia en los diversos ti- que es fácil de comprometer y pueden conectar para obtener
pos de redes de Edge compu- aprovechar para atacar objeti- nuevos conocimientos, pero
ting. Afortunadamente, dada la vos internos más valiosos. Son carecían de las capacidades
creciente complejidad de las fáciles de instalar, fáciles de de integración de datos, la
redes perimetrales, la seguri- escalar en grandes cantida- potencia de procesamiento
dad de la red se ve impulsada des y pueden desplegarse en y el presupuesto para que
INFORME ESPECIAL 37
esto sucediera”, comparte Industrial Control Systems), enfoque integral, los resultados
Muñoz-Vivas, de Vertiv. para los operadores o los en- de nuestras pruebas mues-
cargados del mantenimiento, tran tasas muy bajas de falsos
La propuesta desde los pro- y es donde principalmente positivos y falsos negativos.
veedores BeyondTrust puede ayudar. Además, dado que facilitamos
En redes industriales (OT - la priorización y la asignación
BeyondTrust Operational Technologies), es de responsabilidades de re-
En general, alguien debe ad- muy importante el manejo de mediación inmediata de las
ministrar los sistemas y dispo- tráfico de red, básicamente vulnerabilidades que se de-
sitivos de la red industrial y en flujos, puertos y protocolos; tectan durante el desarrollo,
el Edge, y BeyondTrust puede conocer estos puertos es co- nuestros clientes pueden evitar
proteger a los administradores nocer las funcionalidades de fallos en producción, costos
de estos sistemas; evitando sensores y otros dispositivos, mayores de remediación o
que conozcan contraseñas y por esto último, administrar ataques como fugas de datos.
de altos privilegios, que ten- las sesiones privilegiadas que
gan accesos directos hacia se transportan con este tráfico GlobalSign
los mismos, y evitando tam- de red es también administrar Es importante contar con
bién que requieran cuentas la seguridad de sensores y infraestructura para la ge-
de altos privilegios en siste- otros dispositivos. neración de certificados en
mas operativos de propósito velocidad compatible con la
general. Incluso cuando estos Fluid Attacks línea de producción de dis-
administradores necesitan ac- Fluid Attacks se especializa positivos. Así como también
cesos remotos a dispositivos en pruebas de seguridad con- contar con certificados y llaves
IoT o IIoT, y cuando se nece- tinuas en una gran variedad compatibles con chips TPM de
sita segregar estos accesos de sistemas, entre los que se mercado, que proporcionan
mediante zonas de recursos, encuentran la infraestructura seguridad sin impactar en la
BeyondTrust puede aportar de la nube y el software de performance del dispositivo.
en aspectos de Identidades dispositivos IoT. Usamos una El TPM permite un sistema en
Privilegiadas, Autenticación, combinación de herramientas el que ciertas garantías de se-
Autorización y Auditoría. automáticas y métodos ma- guridad se pueden demostrar
Esto mitiga riesgos de phi- nuales para evaluar, desde criptográficamente a una parte
shing, robo de credenciales, el comienzo del ciclo de vida remota, pero la identidad es-
explotación de vulnerabili- del desarrollo del software, la tándar integrada en el dispo-
dades mediante conexiones arquitectura e integridad de sitivo TPM es insuficiente por
directas, y distribución de los controles de seguridad, las sí sola para la tarea
malware que se ejecuta con capacidades de detección y
privilegios de administrador. respuesta a las amenazas y Lumu Technologies
Es necesaria la entrega de las funcionalidades de la in- Queremos que cualquier or-
sesiones privilegiadas hacia fraestructura susceptibles de ganización, sin importar su ta-
sistemas industriales (ICS - ser explotadas. Por nuestro maño, sector de la industria,
38 INFORME ESPECIAL
Diana Torres, Asistente Administrativo de SourcePoint; Dámaris Carrero, Área de Marketing de SourcePoint; y Elmer Carrero, Gerente Comercial de SourcePoint
d a r l e s a n u e s t ro s s o c i o s
y clientes comunicación y
acceso directo al sopor te
l o c a l 8 x 5 o 2 4 / 7 d e l p o r-
tafolio de productos en el
idioma local, así como dar
valor agregado a la compra
de sus licencias. Siempre
d e s a r ro l l a m o s u n t r a b a j o
c o o rd i n a d o c o n n u e s t ro s
partners y socios de ne-
gocios.
A c t u a l m e n t e , s o n l a p ro -
Es primordial para nosotros ¿Cuál es el valor agregado tección del EndPoint con
la fidelidad y lealtad en que le brindan a sus clientes? Gestión de Vulnerabilida -
nuestra palabra y compro- des y el EDR o Detección
mi so; la protección 100% Contamos con un Hub de y Respuesta de Incidentes.
d e sus proyectos y clien- Ciberseguridad WithSecu- Vemos que aún el nicho de
t e s ; g a r a n t í a e n re n o v a - re . E l l o n o s p e r m i t e b r i n- mercado para la protección
ciones; y acompañamiento
profesional en cibersegu-
r i d a d y c i e r re d e v e n t a s .
Gracias a la confianza y
comunicación directa con
S o u rc e P o i n t , l a m a rc a n o
solo espera que hagamos
números, sino que creemos
un ecosistema de Socios
de Negocios satisfechos y
q u e ide n ti fiquen que ven-
d e r W i th Se c ure es un ne-
gocio y no una decepción
y dolor de cabeza cuando
l l egue n la s renovaciones,
donde otras marcas fallan
t rem e n da m ente.
48
48 EVENTOS
de Microsoft 365 es míni- como los de hoy? ¿Qué per- tas y técnicos que hoy se
mo, ya que las empresas fil de empresas invitaron? han cer tificado para lograr
aún no comprenden el tipo ¿Cómo van a trabajar con subir sus niveles de des-
de seguridad compar tida estos canales en el futuro? cuento con el fabricante
que han aceptado con los y, a d e m á s , p u d i e r o n t o -
proveedores de la nube. L o s p re s e n t e s s o n 1 0 0 % mar un conocimiento más
n u e s t ro s S o c i o s d e N e g o - a m p l i o d e l o s p ro d u c t o s
¿Cuál es el objetivo princi- cios. Es un evento cerrado que ofrecemos, de la fi-
pal de este curso Portafolio de especialistas en ven- l o s o f í a d e l f a b r i c a n t e y,
WithSecure?
bilidades, no se consideran
críticas. Sin embargo, las téc-
nicas de Request smuggling
permiten evadir controles de
seguridad, obtener acceso no
autorizado a datos sensibles,
y hasta comprometer usuarios
de una aplicación web.
SAP
Los ataques para conseguir
datos sumamente confidencia-
les son cada vez más frecuen-
tes. Frente a ello, las empresas
más importantes del mundo
confían en otras el cuidado
de su información financiera,
de recursos humanos y todos Big Data, hablamos del alma- recomendaciones de seguri-
sus procesos de negocios. Una cenamiento de grandes volú- dad a tener en cuenta para
de las empresas encargada menes de información, hay que evitar los vectores de ataque
de estas tareas, y elegida por tener en cuenta además los que pueden aparecer en las
miles de empresas alrededor numerosos factores que ha- distintas capas: Reducir la
del mundo, es SAP. cen a su ecosistema y que son superficie de ataque, uso Fi-
Sin embargo, pese a su expe- indispensables a la hora velar rewall, cambio de credencia-
riencia en el campo, existen por la seguridad de los datos. les, Implementar la autentica-
vulnerabilidades en el siste- Existen 4 capas que componen ción, Administrar autorización,
ma que, de ser explotadas por el Big Data y por las que pasa e implementar comunicaciones
atacantes, pueden generar la información: Data Ingestion, seguras.
consecuencias muy graves. Data Storage, Data Processing
Durante 2020, el equipo de y Data Access. En este caso, DÍA 2
investigadores de seguridad Sheila A. Berta desarrolló una Ataques y amenazas informáti-
de Onapsis se enfocó en tres, metodología para el análisis y cas: ¿qué herramientas ayudan
y presentó sus hallazgos en cuidado de los datos que con- a prevenirlos, ¿cómo actúan
Ekoparty: SAP RECON, SAP siste en analizar la estructura, las empresas y cómo darnos
CM P2P Communication, SAP desarmando capa por capa, cuenta a tiempo?
JAVA RCE. para ver la seguridad de cada La segunda jornada de Eko-
Big Data, ¿cómo protegerse de componente y estar seguros de party dio lugar al conocimien-
las inseguridades y vectores estar cubriendo todas las fases to de numerosos ataques que
de ataques? con las que se quiere trabajar. reciben los usuarios cada día.
Si bien cuando hablamos de A su vez, brindó una serie de Para algunos de ellos hay he-
52 EVENTOS
sas que se inician alrededor de delitos informáticos, del año que los verdaderos propieta-
los que se aventuran a contar 2008 (Ley Nº 26.388), que, si rios de los sistemas sean los
que algo no está funcionando bien vino a realizar un ajuste que tengan consecuencias por
bien en términos de seguridad necesario desde el punto de estar enriqueciéndose a costa
informática. Durante la última vista social, se considera que, de un sistema informático inse-
jornada de Ekoparty, la confe- en la actualidad, parte de esa guro, que termina poniendo en
rencia de ciberseguridad más normativa termina afectando el riesgo información (sensible o
importante de Latinoamérica, desarrollo de los investigado- no) de las personas”, finaliza
algunos de los debates se cen- res de infosec. “Puntualmen- Temperini.
traron en el insuficiente marco te, desde Ekoparty se ha pro-
legal que existe en la región y puesto desde el año pasado, Wardriving
casos de aquellos que fueron una modificación al art. 153 Desde la Ekoparty, el mayor
procesados por el uso de le- bis, que pretende agregar una encuentro de expertos en ci-
gislación obsoleta. excepción a la pena para el berseguridad de Latinoaméri-
El taller de Avoiding Jail (evi- caso que el/la investigador/a ca, desarrollaron un año más
tando la cárcel) empezó en reporte una falla de buena fe y el “Wardriving”, una actividad
2020. “Buscamos concienti- con la intención de proteger un que tiene como objetivo hacer
zar sobre la informalidad de interés público (por ejemplo, una comparativa en el tiempo
actividades de seguridad no los datos de los ciudadanos)”, para analizar la evolución de
autorizadas, y dar a conocer detalla Temperini. la seguridad de las redes Wi-
sus límites legales”, comenta Fi. A través de este desafío,
Marcelo Temperini, Abogado “Entendemos que es importan- los participantes recorrieron la
especializado en cibercrimen te formar parte de una libertad ciudad en micro este jueves 4
y director de la propuesta. necesaria para poder aportar de noviembre, buscando redes
En Argentina existe una ley de conocimiento a la sociedad, y WI-FI usando un software con
un GPS y antenas especial-
mente diseñadas. Luego, iden-
tificaron geográficamente estas
redes en un mapa y analizaron
su nivel de seguridad en base
a los protocolos que utilizan.
Empresas presentes
tán formadas por personas, otro ámbito, recorrer dos ha- vimos la oportunidad de char-
entonces tratamos de que por bitaciones e interactuar con lar con Leonardo Pigñer, CEO
lo menos todas las personas sus objetos. Con esto quere- de Ekoparty y uno de los fun-
que asistan puedan conocer, mos mostrar lo que se viene, la dadores del evento también.
sobre todo desde la vocación posibilidad de que desde una “Bueno, la Eko vos sabes que
laboral, que puedan saber que casa hasta un banco existan tiene 18 años de historia y un
pueden contar con capacita- en una vida paralela”. poco respondiendo a tu pre-
ciones laborales, que pueden Acerca de esta meta futura, gunta por qué hay tantos cam-
certificarse, pueden tener un Banco Galicia reconoció que bios en la Eko. En el 2019, que
montón de cosas que se lle- el mayor obstáculo en el uso fue la última eco presidencial,
van ellos mismos en cuanto a de esta tecnología es su propia que daba para mucho más,
conocimiento técnico que hoy novedad, encontrándose de pero no podíamos realizar o
en día en el mercado es lo más momento, en una especie de materializar todo lo que quería-
importante, y desde ese lado estado embrionario. Logran- mos. Porque nos faltaba tiem-
Fortinet acompaña a cada per- do superar esto, el metaverso po. Siempre fue un proyecto
sonal de cada empresa para tendría posibilidades ilimitadas colaborativo donde el tiempo
que pueda generar un conoci- para la apertura y ejecución que te queda es el que utilizas
miento y tener certificaciones de sucursales y transacciones para el evento, es un esfuerzo
que son fundamentales para tecnológicas sin ningún tipo de la Comunidad. Pero noso-
ingresar al mercado laboral. de frontera más que el mismo tros sentíamos que se podía
metaverso. hacer mucho más”, comenta
Banco Galicia Ya en 2020, los primeros meses
Banco Galicia fue parte de la Ekoparty: reivindicar al ta- como que hicieron un cambio
conferencia de ciberseguridad lento local y crearon una organización al-
con un enfoque especial en Durante las jornadas vividas tu- rededor de Ekoparty, que se
el metaverso; permitiendo ex-
plorar las nuevas aplicaciones
de las tecnologías inmersivas
en la prestación de servicios
bancarios.
El banco visualizó al metaverso
como un elemento clave en el
futuro de la banca; sobre todo
en las áreas de atención y fide-
lización de los clientes.
Pedro Adamovic, chief infor-
mation security officer (CISO)
de Banco Galicia, dijo “Traji-
mos una experiencia inmersiva
donde podés pasar un rato en
58 EVENTOS
ditorio ¿para quiénes era su es que faltan oportunidades, tener cuidado para no exponer
primera Eko?, y la mitad levan- porque talento tenemos muchí- nuestra privacidad.
tó la mano, eso es impactante. simo en Argentina. Los bue- “Y otra charla que señalaría
Ellos son el futuro de todo lo nos consiguen trabajo rápido. es la de Dan Borgogno y la
que estamos haciendo y van Una vez que te insertaste en de Iliana Barrionuevo, que
a terminar adueñándose de la el mercado, puedes trabajar son dos investigadores cor-
Eko y dándole formas que to- para Estados Unidos para un dobeses. Dan famoso acá en
davía no imaginamos”, agrega. montón de lugares. “Lo que la Eko porque ganó dos veces
“Cuando arranqué mi sueño tenemos que facilitarles a los el premio a la mejor charla, por
era conseguir trabajo en ci- que están comenzando. Que la charla de cómo hackear la
berseguridad. Ahora vienen se metan y después ya está, SUBE, cómo hackear el DNI
los chicos acá y tienen a em- hacen su camino. Esa primera Digital al año siguiente, y este
presas de todas partes del oportunidad es la más difícil”. año va a contar cómo armar,
mundo contratando, buscando Tuvieron 40 charlas en total, un clonar un sistema de pagos
talento. Se hacen amigos que récord, y de altísimo nivel. De con tu teléfono celular”, añade
también te facilitan el acceso entre ellas Pigñer rescataría la el directivo.
a conseguir un empleo. Eso charla de Juan Guerrero sobre Pigñer finaliza con un mensaje
de seguir generando oportu- cibercrimen en Latinoamérica, a la comunidad: “Me parece
nidades está buenísimo, y por más que nada porque es un que el esfuerzo de generar
eso fuimos también creando la tema del que no se conoce y nuevo talento es una de las
Ekoparty Academy, la Acade- no se habla acá en la región cosas más importantes de
mia de Hackers, por donde ya y no hay muy pocos estudios la Eko. Lo que creo es que
pasaron 600 chicos”, cuenta regionales. Como no hay un para una tener una sociedad
Pigñer. interés económico atrás de más segura necesitamos más
Este año nació Eko Jobs, que los estudios, pocos se dan a hackers, porque es un poco el
lo que hace es conectar a las conocer, y se necesita bac- luchador de la libertad, el que
empresas con los chicos que kground local. Otra charla expone los riesgos de privaci-
cruzaron, la gente que fue a que le gustó mucho fue la de dad, que va a cuidar tus datos,
compartir, para que puedan Sebastián García y Verónica y a veces las empresas y los
conseguir su primer traba- Valero, que son dos argenti- países no lo hacen. Para los
jo, darles una mano en ese nos que van a estar en Praga que estamos en la industria
sentido, porque el ambiente haciendo una investigación es importante entender que
ya necesitaba una profesio- en una universidad, y van a es un esfuerzo de todos, que
nalización, pero estaba muy contar los riesgos de privaci- Ekoparty lo estamos haciendo,
disperso. dad en las redes de telefonía. necesitamos que nos acompa-
Había un déficit enorme a nivel Que uno piensa en WhatsA- ñen, y todos los que quieran
mundial de profesionales ya pp, Facebook, y otras redes participar desde la comuni-
de antes de la pandemia, y sociales, pero telefonía ya es dad, desde las empresas a
con ella se incrementó. Pero vieja, y como toda tecnología venir a colaborar acá están las
lo que Pigñer siempre dice tiene sus falencias, y hay que puertas abiertas para hacerlo”.
60 CAREER DEVELOPMENT
mayor nivel.
El estudio encuentra que los gerentes
de contratación de seguridad ciber-
nética que tenían una relación laboral
sólida con su departamento de recur-
sos humanos tenían muchas menos
probabilidades de tener una escasez
significativa de personal en sus orga-
nizaciones. Sin embargo, solo el 52
% de los encuestados dijo que los
gerentes de contratación tienen una
relación laboral sólida con RR. HH., y el
40 % de los gerentes de contratación
dijeron que el departamento de RR.
gran medida la experiencia de los em- agotamiento y equilibrio deficiente en-
Qué significa esto para las orga- pleados. Da forma al entorno social en tre el trabajo y la vida personal.
nizaciones el que operan los empleados afecta la
Combatir la escasez de personal no es forma en que se comunican y colabo- Que influye en la experiencia del
una tarea fácil, pero los hallazgos de ran con colegas dentro de su propio usuario
nuestra investigación arrojan algunos equipo y en toda la organización. Y ¿Cuáles son los factores más impac-
puntos clave donde las organizaciones puede influir en qué tan satisfechos y tantes que impulsan tanto las puntua-
pueden enfocarse: Comprenda cuál apoyados se sienten por su empleador ciones altas como las bajas?
es su brecha; Hacer hincapié en la en general, lo que en última instancia - No invitar y valorar los aportes de los
formación interna; los desafíos más influye en las respuestas a la pregunta trabajadores contribuye significativa-
asociados con la gran escasez de “¿debo quedarme o debo irme?” mente a una EX deficiente
personal fueron la falta de énfasis en Se preguntó a los encuestados qué
la seguridad cibernética en toda la or- Entender la experiencia del emplea- problemas tenían un impacto negativo
ganización, la capacitación insuficiente do de seguridad en su satisfacción laboral. La respuesta
del personal y la falta de vías para el El estudio encuentra que, para mu- más común fue tener “demasiados
crecimiento; Trabaje con RRHH, no chos, la satisfacción laboral sigue sien- correos electrónicos/Tareas”. Esto no
contra ellos cuando contrate para do alta. Sin embargo, la satisfacción de es sorprendente, considerando la pre-
ciberseguridad. Aquellos que no lo los encuestados fue menor con sus valencia de la escasez de personal.
hicieron tenían más de 2,5 veces más equipos específicos (68 %), departa- Sin embargo, el exceso de trabajo de
probabilidades de tener una escasez mentos (62 %) y organización general los empleados, ya sea que esté rela-
significativa de personal en compara- (60 %). La infelicidad tendía a provenir cionado con una dotación de personal
ción con aquellos que han construido de la cultura y los problemas del lugar inadecuada o no, no afectó negativa-
una relación sólida con RRHH. de trabajo, más que del propio trabajo mente los puntajes EX tanto como una
de ciberseguridad. Las siguientes tres variedad de problemas culturales y
Cultura del equipo de cibersegu- razones para dejar un trabajo están to- organizacionales.
ridad das relacionadas con las condiciones - Las organizaciones que hacen que
La cultura de la empresa define en del lugar de trabajo: cultura negativa, los empleados se sientan escuchados
62 CAREER DEVELOPMENT
tienen personal más feliz completo en la oficina (48,0). Un 59% al personal de seguridad cibernética
Por otro lado, las iniciativas más co- dijo que siempre prefiere trabajar de generalmente le encanta el trabajo de
munes que las organizaciones han forma remota. Más de la mitad consi- seguridad cibernética, pero eso no
implementado para mejorar el EX de deraría cambiar de trabajo si ya no se significa que siempre estén contentos
los empleados se centran en la flexibi- les permitiera trabajar de forma remota. en su organización o equipo en parti-
lidad laboral, incluido el trabajo remoto. El 62 % de los profesionales de ciber- cular. Los empleados insatisfechos son
Sin embargo, tales programas, aunque seguridad que no son gerentes dicen menos productivos y es más probable
ahora muchos trabajadores los consi- que son más productivos cuando tra- que se vayan, lo que les cuesta a las
deran adaptaciones esenciales, no son bajan desde casa; esto se compara organizaciones tiempo y recursos va-
los más impactantes. con solo el 35% de los gerentes que liosos para reemplazarlos.
dijeron que el personal remoto no es
El trabajo remoto duplica la tan productivo como el personal en Además de los problemas de reten-
adopción el sitio. ción, el 68 % de los empleados Low
El trabajo remoto tiene un impacto sus- EX dicen que la cultura del lugar de
tancial en la experiencia de los emplea- Qué significa esto para las or- trabajo afecta su efectividad para res-
dos. Las calificaciones EX promedio de ganizaciones ponder a los incidentes de seguridad
los encuestados que trabajan comple- La cultura del equipo de ciberseguri- cibernética. Los hallazgos clave para
tamente a distancia (54,4) y el trabajo dad es crucial para reducir la rotación las organizaciones que buscan prevenir
flexible (53,4) son más altas que las de empleados y aumentar la produc- problemas con la experiencia de los
que se requieren para estar a tiempo tividad. Nuestro estudio encontró que empleados son los siguientes: Valore
la voz de su empleado; Las iniciativas
EX dan sus frutos; Las opciones de
trabajo flexibles se han convertido en
la norma; Prepárese para una fuerza
laboral cambiante.
Trayectorias profesionales
Están surgiendo nuevas tendencias
y perspectivas, es decir, la evolución
está motivando a las personas ya las
organizaciones a valorar la educación,
las certificaciones y las habilidades
prácticas de manera diferente a como
lo hacían en el pasado.
Para los trabajadores más jóvenes,
más caminos conducen a la ciberse-
guridad. Casi la mitad de los encues-
tados menores de 30 años pasan a
la ciberseguridad desde una carrera
fuera de TI. Es más probable que los
profesionales más jóvenes usen su
CAREER DEVELOPMENT 63
educación en seguridad cibernética nal vs cambio de trabajo. A pesar de CA o CompTIA, o del proveedor, por
o un campo relacionado (23 %) como la alta rotación de ciberseguridad ejemplo, Microsoft, Amazon, CISCO.
un trampolín para ingresar a la profe- en 2022, los encuestados indica- El 50 % de los encuestados obtuvo
sión o pasar de un campo totalmente ron que generalmente preferirían la una certificación de proveedor neutral
diferente (13 %) fuera del panorama de promoción interna (30 %) a conse- en los últimos tres años frente al 52 %
TI o seguridad cibernética. guir un nuevo trabajo (15 %); esto se que obtuvo una de un proveedor en
Algunos incluso son reclutados des- compara con mudarse a un nuevo el mismo período de tiempo.
pués de su propia educación en ci- campo dentro de la ciberseguridad
berseguridad (12%). A medida que los (12 %), convertirse en un contratista Cómo impacta esto en las orga-
encuestados se acercan a las edades independiente (6 %) o iniciar un ne- nizaciones
de 50 a 54 años, observamos un pico gocio (6 %) La fuerza laboral está cambiando de
en la cantidad de empleados que han abajo hacia arriba, y hemos obser-
utilizado una carrera en TI como su Certificaciones vado que la próxima generación de
camino hacia el campo (74 %), lo que Las certificaciones están evolucio- empleados de seguridad cibernética
demuestra que esta práctica muy po- nando como un instrumento para el está reemplazando las expectativas
pular ya no es la fuente principal para crecimiento de habilidades, a diferen- tradicionales con nuevos caminos y
contratar a personas más jóvenes. cia de una plataforma de lanzamiento conjuntos de habilidades obtenidos
talento en ciberseguridad de carrera. El 96 % de los encues- de una amplia gama de antecedentes
Para los nuevos empleados, la expe- tados de nuestra muestra obtuvo al educativos, experiencias y certifica-
riencia y las habilidades prácticas son menos un tipo de certificación. En el ciones.
cada vez más importantes. De 2021 pasado, la mayoría de los profesio- Reclute para una gama más diversa
a 2022, las habilidades prácticas y nales de ciberseguridad eligieron las de habilidades y perspectivas. Ampliar
la experiencia se han convertido en certificaciones como un medio de los esfuerzos de contratación de su
calificaciones más importantes para progresión profesional y desarrollo equipo más allá de aquellos con expe-
quienes están considerando trabajar profesional (53 %). El principal im- riencia en TI es una oportunidad para
en la profesión de ciberseguridad. En pulsor para obtener certificaciones mejorar su estrategia de mitigación
particular, se está poniendo más én- en el futuro está impulsado por la ne- de riesgos.
fasis en la experiencia laboral de TI cesidad de mejorar sus habilidades Certificaciones: utilícelas como cons-
relevante (29% a 35%), habilidades (64 %) y mantenerse al día con las tructores de carrera, no como barre-
sólidas para resolver problemas (38% tendencias de ciberseguridad (53 %). ras.
a 44%) y experiencia laboral relevante Aquellos empleados con un año de Esta tendencia ya ha comenzado, con
en ciberseguridad (31% a 35%). experiencia o menos en su organi- más de la mitad de las organizaciones
La importancia omnipresente de las zación están aún más ansiosos por ofreciendo reembolsos por certifica-
certificaciones recibió menos prioridad utilizar las certificaciones como un ciones de terceros y otras simplifican-
este año (29 % frente a 32 %), al igual medio para mejorar sus habilidades do sus requisitos en torno a certifica-
que las calificaciones o capacitaciones (69 %) frente a aquellos que han es- ciones específicas de proveedores;
en ciberseguridad (17 % frente a 23 tado en sus empresas durante más esto representa una disminución del
%), los títulos de posgrado (10 % frente de dos años (62 %) 55 % en 2021 al 38 % en 2022. Casi
a 13 %) y los títulos universitarios (10 El 89 % de nuestros encuestados la mitad de los empleados menores
% vs 14%) afirmó que obtuvo al menos una de 30 años son ingresar a la profesión
El doble de personas ve la promoción certificación independiente del pro- de ciberseguridad con antecedentes
interna como su próximo hito profesio- veedor, por ejemplo, (ISC)2 , ISA- fuera de la industria de TI.
CAREER DEVELOPMENT 65
66 SECURITY ARCHITECTURE
y depende de la naturaleza del gos con el riesgo cibernético? causar frustración, lo que lleva
informe, su creador y su desti- Cuando las organizaciones ca- a los lectores a desear tener “un
natario. Sin embargo, hay ciertos recen de informes internos signi- traductor de mano, como el que
factores que se pueden utilizar ficativos sobre seguridad ciber- usan en Star Trek”, como dijo un
para determinar si cualquier nética, generalmente se puede alto ejecutivo.
informe de ciberseguridad es atribuir a la falta de cumplimiento Entre estos componentes, el
efectivo: de uno o más de los criterios último: ¿relaciona el informe
-¿Transmite el informe informa- enumerados anteriormente. los hallazgos con el riesgo ci-
ción procesable en contexto? Es más probable que se pasen bernético?, puede ser el más
-¿Es el informe lo suficiente- por alto los informes que brin- importante. Esta pregunta cons-
mente conciso para que los dan números sin información o tituye la base de un enfoque de
hallazgos clave no queden en- contexto, especialmente si el información basado en el riesgo.
terrados? lector no tiene las habilidades o Los informes de seguridad ci-
- ¿Es el lenguaje del informe lo el conocimiento para sacar con- bernética basados en el riesgo,
suficientemente claro para que clusiones de los datos. Los infor- a diferencia de los informes in-
lo entienda una audiencia no mes que contienen demasiada tegrales, basados en el cumpli-
técnica? información o información que miento o basados en incidentes,
-¿El informe relaciona los hallaz- es demasiado técnica pueden son el enfoque más adecuado
68 SECURITY ARCHITECTURE
para reducir la exposición real PISTAS DE CONTEXTO troles de seguridad crítica CIS,
de una organización a las ame- Las métricas presentadas en el ISO 27001 o PCI DSS?
nazas cibernéticas. vacío rara vez son procesables. Con el contexto apropiado, los
Seguir un enfoque basado en ¿Qué significa, por ejemplo, que profesionales, gerentes, ejecu-
el riesgo para los informes de su firewall haya detenido 1.500 tivos y miembros de la Junta
seguridad cibernética puede intrusiones este mes? ¿Es eso pueden tomar decisiones más
ayudar a las personas y los equi- mucho o poco? seguras sobre ciberseguridad,
pos en todos los niveles de una Un informe de ciberseguridad asignando los recursos apropia-
organización a concentrarse en basado en el riesgo ofrece ha- dos a los proyectos con mayor
los problemas más importantes llazgos en contexto, lo que ayu- probabilidad de reducir el riesgo
sin ser víctimas de la fatiga de da al destinatario a comprender en toda la organización.
alertas y las advertencias igno- qué papel juega un número en
radas. el panorama general de riesgos INFORMES BASADOS EN
¿Qué aspecto tienen los infor- de la organización. Este contexto RIESGOS PARA MIEMBROS
mes de ciberseguridad basados puede incluir cualquiera de los DEL BOARD
en riesgos? siguientes: Las juntas directivas se han
Hay muchas formas de practi- Desempeño pasado: ¿Cómo involucrado cada vez más en
car la elaboración de informes fueron estos mismos números la supervisión de la seguridad
basados en el riesgo, pero las el mes pasado o el último tri- cibernética durante la última dé-
siguientes recomendaciones mestre? ¿Estás mejorando o cada. El inicio de esta tendencia
pueden ayudar a su organiza- empeorando con el tiempo? se remonta a la filtración de da-
ción a lograrlo. Concentración de riesgos: tos de Target en 2013, después
- Coloque los elementos de ma- ¿Cómo se están desempeñan- de la cual una firma asesora re-
yor riesgo al frente y al centro do las diferentes unidades de comendó que se reemplazaran
del informe. negocios y subsidiarias en su siete de los diez miembros de la
- Asigne una “puntuación de organización? junta por no supervisar adecua-
riesgo” a los hallazgos o reco- Puntos de referencia de la in- damente el riesgo cibernético
mendaciones clave. dustria: ¿Cómo se compara su como parte de sus funciones.
- Ponga los hallazgos en con- desempeño con el de sus pares Este informe marcó un cambio
texto comparando las métricas y competidores? importante en la política de se-
con el desempeño anterior, los Cuantificación financiera: ¿Qué guridad cibernética corporativa,
pares y los competidores. está en juego financieramente con ejecutivos y miembros de
- Enmarcar el riesgo en términos con su postura de riesgo actual? la Junta asumiendo un papel
comerciales para ayudar a los Marcos de seguridad ciber- mucho más práctico.
ejecutivos y líderes nética: ¿Cómo se alinean sus Como el eslabón superior en la
- Una guía práctica para la ela- hallazgos con los marcos de cadena de informes de seguri-
boración de informes de ciber- seguridad cibernética para su dad cibernética, las juntas tienen
seguridad basados en el riesgo industria, como el marco NIST la responsabilidad de crear una
para comprender las ramifica- para mejorar la seguridad de la cultura en la que cada eslabón
ciones de los hallazgos. infraestructura crítica, los con- posterior, desde ejecutivos hasta
SECURITY ARCHITECTURE 69
en este proceso es la incapaci- Si bien este nuevo entorno ope- dad y riesgos tendrán responsa-
dad por parte del departamento rativo abre la red corporativa a bilidades diferentes según sus
de ciberseguridad para probar la nuevas vulnerabilidades, tam- funciones específicas y el tama-
efectividad de una solución de- bién requiere una variedad de ño y la estructura de sus orga-
terminada, ya sea un programa nuevos tipos de inversiones para nizaciones. Sin embargo, todos
de software, una nueva contra- permitir que los equipos trabajen comparten una responsabilidad
tación o alguna otra iniciativa. de manera segura y eficiente crítica: sintetizar la información
Históricamente, esto ha sido di- en casa. y reportarla a la alta gerencia y
fícil; después de todo, aparte de - KPI que los ejecutivos pueden ejecutivos.
algunos KPI complejos que una usar en sus informes
junta puede comprender o no, Los directores ejecutivos y los Los gerentes juegan un papel
la única medida visible de la efi- miembros de la junta a menu- único. Son responsables de
cacia de una solución de ciber- do se quejan de la naturaleza hacer operativas las decisio-
seguridad es si la organización altamente técnica de los KPI de nes tomadas por el liderazgo y
es víctima de un ciberataque o ciberseguridad. Para combatir asignar recursos para ejecutar
no. La información basada en esto, los ejecutivos pueden usar la estrategia. En muchas orga-
riesgos tiene el poder de revo- KPI como los siguientes, que son nizaciones, los gerentes pueden
lucionar este proceso. fáciles de entender o contienen experimentar una desconexión
Usando una solución como las un contexto integrado: entre lo que creen que su equipo
calificaciones de seguridad, los • Clasificación de seguridad necesita y lo que se le ha dado
ejecutivos pueden rastrear los • Calificación promedio de se- a su equipo para trabajar.
cambios en el riesgo ciberné- guridad del proveedor a lo largo Los informes basados en riesgos
tico real contra los plazos de del tiempo pueden resolver este problema.
ciertas implementaciones de • Calificación de seguridad pro- Si un gerente puede compren-
soluciones. medio de la industria der el impacto comercial que
Por ejemplo, si su organización • Intentos de intrusión dentro ciertos problemas tienen en el
invirtió mucho en capacitación de un período dado riesgo cibernético general de su
de concientización sobre seguri- • Cadencia de parches organización y comunicar este
dad y su calificación de malware • Tiempo medio de detección impacto de manera efectiva,
disminuyó significativamente, • Tiempo medio para resolver puede alinear más estrecha-
esa correlación se puede usar • Frecuencia de respaldo mente la comprensión de sus
para solicitarle a la Junta una • Tasa de éxito de la prueba superiores sobre la seguridad
mayor inversión. Este tipo de de phishing cibernética de la organización
contexto y visibilidad es más • Puntuaciones de capacita- con la suya propia.
importante que nunca ya que, ción en concientización sobre - Escoger y elegir
según los datos de BitSight, has- seguridad Un administrador de ciberseguri-
ta el 85 % de la fuerza laboral dad podría tener acceso a miles
en algunas industrias cambió INFORMES BASADOS EN de puntos de datos. Lo que elijan
al trabajo remoto en marzo de RIESGOS PARA GERENTES para informar puede tener un im-
2020. Los administradores de seguri- pacto en el significado que pue-
72 SECURITY ARCHITECTURE
Cuantificación de la postura y
madurez de la ciberseguridad
Si bien la mayoría de las organi-
zaciones son conscientes de los
de un programa de transfor- Dé forma a la práctica de ci- riesgos cibernéticos, la madu-
mación de la ciberseguridad berseguridad y establezca la rez del programa de seguridad
más amplio. Su propósito era dirección cibernética es desigual. Es de
rastrear el progreso y el impacto Un marco de gestión del des- vital importancia para las organi-
de la ejecución del programa al empeño efectivo se deriva de zaciones tener una comprensión
tiempo que proporcionaba una la estrategia de seguridad ci- precisa de dónde están y cuál
imagen completa de la madurez bernética, que a su vez está es la mejor manera de mejorar.
de la ciberseguridad de stc. El impulsada por la visión y la mi- El desempeño robusto de la ci-
marco ha sido implementado, sión del programa CS. La visión berseguridad comienza con un
revisado y mejorado durante los y la misión de la ciberseguridad marco bien definido que permite
últimos tres años y ha permiti- juegan un papel fundamental a las organizaciones elevar y
do a stc realizar con éxito su en la comunicación del propó- comparar el desempeño en una
estrategia de ciberseguridad. sito de la ciberseguridad a las amplia gama de capacidades
En este documento, stc y BCG partes interesadas, el desarrollo de CS, incluida la estrategia, la
desean compartir la experiencia de una estrategia de CS y la alineación comercial, los mode-
y las lecciones aprendidas a lo medición de su desempeño y los operativos, la gobernanza,
largo de este viaje. éxito. Alinear la dirección de la el riesgo, el cumplimiento, la
ciberseguridad con la estrategia defensa, etc.
Marco de Gestión del Des- comercial es extremadamente En 2019, con soporte de BCG,
empeño importante para reflejar el con- stc estableció un Marco de
SECURITY ARCHITECTURE 77
Ciberseguridad detallado. El
marco identifica 30 iniciativas
para dar forma a las prácticas
de ciberseguridad y establecer
la dirección, hacer cumplir la
estrategia, desarrollar capa-
cidades de CS y asegurar el
negocio. Refleja los estándares
internacionales y las mejores
prácticas de NIST, ISO 27001 y
Gartner. Junto con el marco, se
estableció y definió un modelo
de madurez personalizado (Ane-
xo 3), que muestra los niveles de
madurez para cada capacidad
de ciberseguridad. El modelo
se utiliza en las evaluaciones
de verificación de estado para
determinar la línea de base, así
como los objetivos anuales pro- Definir la gestión y las mé- la pregunta: ¿vamos por buen
gresivos para la madurez de la tricas del rendimiento de la camino?
ciberseguridad. ciberseguridad El índice de madurez mide los
stc adoptó una estrategia de avances en las capacidades
La gestión y la medición del seguridad cibernética y desa- de seguridad. Responde a la
desempeño de la seguridad ci- rrolló su marco de gestión del pregunta: ¿estamos mejorando?
bernética deberían permitir que desempeño con la asistencia Los KPI transformacionales mo-
los CISO generen automática- de BCG, como parte de un es- nitorean el impacto de cumplir
mente tableros visuales dinámi- fuerzo mayor para transformar con nuestros objetivos estraté-
cos para que los utilicen la junta y avanzar en la madurez de sus gicos hacia una organización
directiva, el equipo ejecutivo y capacidades de seguridad ci- de seguridad más sólida. Res-
las operaciones de seguridad. bernética. El marco de gestión ponden a la pregunta: ¿esta-
Además de proporcionar una del rendimiento mide el éxito mos logrando un impacto en
imagen de los riesgos y el ren- a través de tres conjuntos de el negocio?
dimiento actuales, los tableros métricas, cada una centrada en Cada métrica de rendimiento se
cuidadosamente construidos se un aspecto diferente del rendi- compone de conjuntos conec-
vinculan con objetivos estratégi- miento. Del más granular al más tados de KPI. Los KPI son los
cos y de madurez a más largo estratégico: indicadores críticos del progre-
plazo, destacando las brechas El índice de ejecución rastrea so hacia un resultado previsto.
y los requisitos de inversión y la implementación de iniciati- Proporcionan un enfoque para
las responsabilidades. vas estratégicas. Responde a la mejora estratégica y opera-
78 SECURITY ARCHITECTURE
tiva, crean una base analítica guridad’ es una iniciativa que das como números, incluyendo
para la toma de decisiones y puede incluir KPI de madurez proporciones y proporciones.
ayudan a mantener la atención en torno a la arquitectura de la Por ejemplo, ‘Desarrollo y Man-
en lo que más importa. Como red, la arquitectura de la aplica- tenimiento de Marcos’ es un KPI
dijo Peter Drucker, “lo que se ción y la arquitectura del punto cualitativo, medido en términos
mide, se hace”. final. Otro ejemplo es ‘Protección de niveles de madurez: Marcos
Dentro del marco de gestión de puntos finales’, que podría L1 no desarrollados, Marcos L2
del desempeño, cada iniciativa traducirse en KPI relacionados desarrollados, Marcos L3 in-
de estrategia de seguridad ci- con una suite de protección de cluyen procesos de alto nivel,
bernética se traduce en KPI de puntos finales, una solución DLP Marcos L4 incluyen partes inte-
madurez, que luego se agregan y la integración del Centro de resadas relevantes y Marcos L5
en un índice de madurez para ciberdefensa (CDC). han sido revisado en los últimos
el programa de seguridad ciber- Todos los KPI se basan en medi- 12 meses.
nética en todas las iniciativas. El ciones. Pueden ser cualitativos o Los propietarios de métricas
nivel de madurez por iniciativa se cuantitativos, con métricas cua- cualitativas deben proporcio-
calcula agregando los niveles de litativas reportadas como pala- nar pruebas de finalización para
madurez individuales de sus KPI. bras en niveles, declaraciones y garantizar una medición objetiva,
Por ejemplo, ‘Arquitectura de se- letras y las cuantitativas reporta- como el marco revisado en los
SECURITY ARCHITECTURE 79
-Proporcionar apoyo según sea - Se necesitan nuevas capaci- con su estrategia y objetivos co-
necesario dades. merciales. Desde que presentó
- Realinear, actualizar y mejo- su estrategia de ciberseguridad
rar la dirección estratégica del El KPI existente o su defini- y su programa de gestión del
sector y la excelencia operativa ción no está dando la infor- desempeño en 2019, stc ha vis-
Supervise los riesgos de ejecu- mación necesaria to una serie de beneficios que
ción de la estrategia y asegúrese Para ajustar un KPI, stc requie- incluyen:
de que se consideren los pasos re que su propietario complete Una estrategia de ciberseguri-
de mitigación adecuados una Solicitud de cambio (CR), dad integral que crea capaci-
-Mejore la ejecución estratégica incluida la justificación del cam- dades, fortalece los controles
y operativa, actualizando proyec- bio. Una vez que el gerente del básicos, implementa controles
tos, tareas, procesos y procedi- propietario del KPI aprueba la avanzados y agudiza el moni-
mientos según sea necesario solicitud, pasa al equipo de toreo.
- Aprobar cualquier solicitud de gestión del rendimiento de ci- Gestión robusta del rendimiento
cambio de KPI berseguridad para su revisión de la ciberseguridad que jue-
y comentarios. Finalmente, des- ga un papel importante en la
Gestión de cambios de KPI de pués de que el propietario del elevación de la madurez de la
ciberseguridad KPI y el equipo de gestión del ciberseguridad, mejorando la
Los índices de madurez se uti- desempeño estén alineados, el responsabilidad y la propiedad
lizan para medir la postura de PMC debe aprobar el CR. de las tareas.
seguridad general de la orga- Además de los cambios ad hoc Mayor madurez en ciberseguri-
nización. Siguiendo el principio del tipo mencionado anterior- dad y alineación de la estrategia
de “obtienes lo que mides”, es mente, una organización debe en las subsidiarias del grupo.
importante elegir las métricas incluir revisiones y mejoras pe- (stc amplió el apoyo y la orien-
correctas y ajustarlas si es ne- riódicas de las métricas en su tación a las subsidiarias para
cesario. Especialmente en el pri- proceso de gestión del desem- implementar la estrategia de
mer año de operación, o cuando peño de la seguridad ciberné- seguridad cibernética y medir
las condiciones cambian rápi- tica. Tal revisión podría cubrir sus capacidades de seguridad
damente, el enfoque debe ser el fundamento, la fórmula, los cibernética a través de paquetes
lo suficientemente flexible para objetivos y el ciclo de informes de rendimiento personalizados
adaptarse al aprendizaje de la de cada KPI. para cada subsidiaria).
experiencia. No es necesario es- Con aumentos dramáticos en
perar hasta el final de un ciclo de Descubriendo los Beneficios el ritmo, la frecuencia y el cos-
mejora. Los KPI pueden ajustarse Las empresas de todo el mun- to de los ataques cibernéticos,
durante el año si es necesario, do están redoblando su enfo- las empresas buscan aprender
por ejemplo, si: que en la ciberseguridad como unas de otras, identificando y
- Los mandatos o la estructura una capacidad crítica para el adaptando las mejores prácti-
de ciberseguridad han cambiado negocio. Cada vez más, están cas para moverse más rápido
- Se han publicado nuevas re- reconociendo la necesidad de y adelantarse a las amenazas
gulaciones enfoques holísticos, integrados en evolución.
84 SECURITY OPERATIONS
por esta falta de claridad des- Con dos años de trabajo remoto Podemos atribuir gran parte de
pués de una incertidumbre tan a sus espaldas, la mayoría de este aumento en la compren-
reciente. El rápido ajuste a las los CISO creen que los emplea- sión de los empleados a las
nuevas formas de trabajo, la ma- dos comprenden el papel que medidas implementadas para
yor dependencia de la nube y desempeñan en la protección admitir configuraciones remotas
los patrones de comportamiento de sus organizaciones contra e híbridas a largo plazo. Mu-
cambiantes han hecho que sea las ciberamenazas. En general, chas organizaciones pasaron
increíblemente difícil clasificar 3 de cada 5 encuestados (60 los últimos dos años invirtiendo
las amenazas y construir de- %) están de acuerdo con esta en capacitación y protecciones
fensas adecuadas. afirmación, frente al 58 % del de seguridad cibernética que
Si bien la falta de claridad es una año pasado. se centraron en las personas.
preocupación, no es un proble- Alrededor de una cuarta par- Con equipos trabajando desde
ma insuperable. Más del 90 % te, el 24%, está totalmente de cualquier lugar, hay menos én-
de los ciberataques comienzan acuerdo. fasis en proteger el centro de
con el correo electrónico. Ya sea La tendencia es más pronuncia- datos o la red de la oficina. Los
ransomware, BEC o compromiso da en Canadá y Australia, donde CISO ahora se dan cuenta de
de cuenta en la nube, proteger la creencia en la comprensión que el perímetro es el usuario
la bandeja de entrada siempre de los empleados ha aumentado y están tomando medidas para
es el mejor lugar para comenzar. 39 y 34 puntos porcentuales, equiparlos para defenderlo en
Las personas como el nuevo respectivamente, hasta el 87 consecuencia.
perímetro % y el 75 %. En el otro extremo de la escala,
86 SECURITY OPERATIONS
los países con entornos empre- CISO cree que los usuarios en- cibernética, seguidos de Italia
sariales más formales o rígidos tienden sus responsabilidades (43 %) y Japón (46 %).
pueden haber tenido dificulta- de seguridad, pero el 56 % cree Este también es el caso en el
des para realizar este ajuste. que son la ciberamenaza núme- sector de la educación, donde
Por ejemplo, en Arabia Saudita ro uno, genera varias señales solo el 47% cree que los usua-
y los Emiratos Árabes Unidos, de alerta. Sugiere que muchos rios son su riesgo más impor-
la creencia en la comprensión CISO entienden que la mayoría tante. En el otro extremo del
de los empleados cayó más de los usuarios no están ade- espectro, los CISO de servicios
bruscamente, 19 y 18 puntos cuadamente capacitados para comerciales y profesionales y
porcentuales, respectivamente, el rol de ciberdefensa. manufactura lideraron el camino
hasta el 51 % y el 43 %. El Foro Económico Mundial in- con un 61 % y un 60 %, respec-
La creciente creencia en la in- forma que el 95 % de los proble- tivamente, de acuerdo.
teligencia de los empleados en mas de seguridad cibernética En otros lugares, las actitudes
torno a la seguridad también se deben a errores humanos,5 han cambiado entre los CISO de
se refleja en otros lugares. Este lo que destaca que muchos atención médica en los últimos
año, menos CISO creen que el CISO aún subestiman signifi- 12 meses. Un poco más de la
error humano es la mayor vul- cativamente el grado de riesgo mitad (52 %) cree que su gente
nerabilidad cibernética de su que representan sus usuarios. puso en riesgo su negocio este
organización, con solo el 56 % Solo el 38 % de los CISO sau- año en comparación con el 48
de acuerdo. díes consideran a sus emplea- % en 2021. Lo contrario es cier-
La noción de que el 60 % de los dos su mayor vulnerabilidad to en los servicios financieros,
SECURITY OPERATIONS 87
donde el 52 % ahora cree que Con muchos ahora mucho más muchos CISO les resulte más
su gente es el mayor riesgo ci- cómodos en este entorno, no difícil proteger sus datos.
bernético, en comparación con debería sorprender que esta ci- Esto se siente más en las orga-
el 61 % anterior año. fra haya bajado del 58% en esta nizaciones más pequeñas que
época del año pasado. Aun así, pueden tener menos controles
Riesgo, Trabajo Remoto y La eso es un pequeño cambio; la implementados: el 55 % de los
Gran Renuncia mayoría de los CISO aún se encuestados de empresas con
enfrentan a un panorama de menos de 500 empleados está
La migración forzada a confi- ciberamenazas elevado. de acuerdo en que proteger los
guraciones remotas e híbridas Y este factor de riesgo está lejos datos se ha convertido en un
en los últimos años ha servido de ser el único problema que desafío mayor en comparación
como un enorme caso de prue- ha surgido desde que el trabajo con sólo el 47 % de los CISO de
ba. Unos 24 meses después de híbrido se convirtió en la norma. empresas más grandes (5.000
esta nueva forma de trabajar, -La Gran Renuncia: un nuevo o más empleados)
las organizaciones ven lo que reto para los equipos de se-
puede ofrecer en términos de guridad Los datos no se van...
flexibilidad, ahorro de costos y Los empleados están dejando
productividad. sus trabajos en números récord Los empleados lo mueven, y no
También es popular entre los por razones que van desde siempre intencionalmente. Las
empleados, y es probable que el agotamiento posterior a la personas que dejan un traba-
esté aquí para quedarse. Ahora pandemia hasta problemas de jo presentan otro problema de
que las personas forman el pe- cuidado de niños y cambios protección de datos.
rímetro defensivo dondequiera en las prioridades de la vida Los empleados distraídos por
que trabajen, las organizacio- laboral. Pero cualquiera que sea la perspectiva de pastos más
nes necesitan una nueva es- la causa, las implicaciones de verdes a menudo son más pro-
trategia. seguridad cibernética no están pensos a los tipos de acciones
Como muchos están descu- sujetas a debate. que aprovechan los ciberdelin-
briendo, el trabajo híbrido y Cuando un empleado se va, cuentes; comportamientos como
remoto hace que los usuarios sus datos a menudo se van con la mala gestión de contraseñas,
sean más vulnerables a los él. A veces, no es intencional, soluciones alternativas de se-
ataques. Como mínimo, repre- como cuando las credenciales guridad y el uso de dispositivos
sentan un objetivo mucho más guardadas residen en un dis- comerciales para uso personal.
atractivo para los ciberdelin- positivo personal. Pero en mu- Este tipo de comportamiento es
cuentes. chos casos, es deliberado. Los la causa más común de ame-
Más de la mitad de los CISO ex empleados pueden sentirse nazas internas, con investiga-
de todas las regiones están de dueños de los datos en los que ciones recientes que muestran
acuerdo en que los ataques diri- trabajaron o llevárselos para que el 56 % de los incidentes
gidos a sus organizaciones han ayudarlos en su nuevo trabajo. se deben a negligencia.6 A pe-
aumentado desde que adopta- Cualquiera que sea la razón, sar de esto, con más personal
ron el trabajo híbrido masivo. la tendencia ha hecho que a fuera de la oficina con mayor
88 SECURITY OPERATIONS
tación es la prioridad principal Unido, educar a los usuarios mencionan como una de sus
con un 41 %. Esto está muy por es una prioridad, mientras que tres principales prioridades
encima del porcentaje entre el 46 % dice que la conciencia durante los próximos dos años.
todos los demás tamaños de sobre la seguridad es vital, un La eficiencia es la mayor prio-
empresa. ligero aumento con respecto ridad para los CISO en Alema-
Entre las industrias, mejorar la al año pasado. La educación nia, Suecia y Japón, quienes
protección de la información también se considera crítica ven la consolidación y simpli-
es la iniciativa más apremiante en otros lugares, encabezando ficación de las soluciones y
para aquellos en TI, tecnología, la lista en los EE. UU., Cana- controles de seguridad como
telecomunicaciones, servicios dá, los Países Bajos, España y su máxima prioridad.
financieros, manufactura y el Australia. En Italia, el riesgo de - Preocupaciones de la junta
sector público. los proveedores sigue siendo No hay duda de que los titu-
Las prioridades también varían una preocupación principal, lares de seguridad cibernética
de un país a otro. En el Reino ya que el 38 % de los CISO lo en los últimos dos años han
SECURITY OPERATIONS 91
tiples dispositivos para acceder la mitad (54 %) de los emplea- • Hubo un aumento del 93 % en
a Internet, a la red corporativa ya dos dijeron que habían recibido ransomware, y la cantidad de or-
muchas aplicaciones. El resulta- capacitación en seguridad es- ganizaciones afectadas a nivel
do es que los datos comerciales pecífica para el trabajo remoto, mundial se duplicó con creces
confidenciales fluyen continua- pero aproximadamente el 70 % durante la primera mitad de 2021
mente desde los dispositivos admite usar dispositivos corpora- con respecto a 2020.
corporativos y BYOD hacia la tivos para uso personal. Y ~60% • Durante 2020, se descubrieron
nube, IaaS y los centros de da- admite que permite que otros diariamente 100.000 nuevos sitios
tos, lo que expande la superficie miembros de su hogar usen sus web maliciosos y 10.000 nuevos
de ataque más que nunca. dispositivos corporativos para archivos maliciosos.
Las organizaciones deben habi- actividades como tareas esco- • En promedio, una nueva organi-
litar el acceso a cualquier aplica- lares, juegos y compras. zación se convirtió en víctima cada
ción desde cualquier ubicación 10 segundos en todo el mundo.
a través de cualquier dispositivo, El aumento global de los ci- Y la amenaza es muy real y puede
y asegurarse de que no solo sea berataques ser muy dañina. Por ejemplo, en
transparente. marzo de 2020, el gigante de la
Todo esto no ha pasado desa- industria hotelera, Marriott, reveló
La inevitabilidad de los errores percibido para los hackers. Para una nueva violación de datos que
no intencionales ilustrar, en el informe de seguri- afectó a 5,2 millones de huéspe-
dad cibernética de Check Point des del hotel. La infracción ocurrió
Para complicar aún más el desa- de 2021, se señaló que: cuando un pirata informático uti-
fío de la seguridad, los usuarios
remotos son más susceptibles a
las ciberamenazas. Según una
encuesta reciente de la industria
a 2000 empleados remotos de
todo el mundo, el 67 % admite
encontrar soluciones a las polí-
ticas de seguridad corporativas
para ser más productivos.
Esto incluye enviar documen-
tos de trabajo a direcciones de
correo electrónico personales,
compartir contraseñas e instalar
aplicaciones no autorizadas.
Desafortunadamente, mejorar la
concienciación sobre la seguri-
dad no hace completamente el
trabajo de reducir el riesgo. Se-
gún la misma encuesta, más de
94 SECURITY OPERATIONS
lizó las credenciales de inicio de Con un aumento del 93 % en los malware y ransomware. Y una
sesión de dos empleados de la ataques de ransomware en todo vez que la PC o computado-
propiedad de la franquicia para ac- el mundo durante los últimos 6 ra portátil de un usuario está
ceder a la información del cliente meses, los dispositivos de punto infectada, la amenaza puede
desde los sistemas de back-end final nunca han sido más vulne- moverse lateralmente e infectar
de una aplicación. rables, y la seguridad de punto fácilmente otros dispositivos de
Como podemos ver, para man- final desempeña un papel funda- punto final y activos corporativos.
tener seguras las redes corpora- mental para habilitar a su fuerza La protección de punto final
tivas y los datos confidenciales, de trabajo remota. Sin embargo, (EPP) y la detección y respues-
las organizaciones no tienen otra nunca ha habido más puntos ta de punto final (EDR) sirven
opción que recalibrar el enfoque finales para proteger, ya que las como la primera y última línea
de seguridad en torno a los usua- empresas abrieron el acceso a de defensa contra la creciente
rios y accesos remotos. sus aplicaciones corporativas ola de ataques de ransomware.
Y el primer paso es asegurarse desde computadoras portátiles Los 5 pilares de una solución
de que cuentan con los cinco para garantizar la continuidad robusta de seguridad para en-
elementos imprescindibles para del negocio. Mientras mantienen dpoints
proteger eficazmente a la fuerza la productividad, los usuarios
laboral remota. remotos son más propensos a Anti-phishing
un comportamiento imprudente Defender a los usuarios de los
LAS 5 PROTECCIONES IM- y al incumplimiento de la política ataques de phishing (incluido el
PRESCINDIBLES PARA USUA- corporativa. phishing de día cero) mientras
RIOS REMOTOS PUESTO FI- Como resultado, están más ex- usan sus buzones de correo o
NAL DE SEGURIDAD puestos a ataques de phishing, navegan por Internet.
Anti-ransomware
Capacidades que monitorean los
cambios en los archivos en las
unidades de los usuarios para
identificar el comportamiento
del ransomware, como el cifra-
do de archivos ilegítimos, y para
bloquear un ataque, así como
para recuperar archivos cifrados
automáticamente.
to dañino y entregar versiones días, evitar que las amenazas Escala y simplicidad
100% desinfectadas en segun- lleguen a los usuarios se vuel- Evite el tráfico de retorno a través
dos. ve crítico, y la detección y mi- del centro de datos adoptando
tigación retroactivas a menudo un servicio de seguridad global
Antibot resultan ser demasiado poco y basado en la nube o, mejor aún,
Protección contra infecciones im- demasiado tarde. implementando la seguridad di-
pulsadas por bots y exposición Entonces, ¿cómo protege de rectamente en el navegador.
de datos confidenciales. manera preventiva a los usua-
rios remotos cuando acceden a Privacidad
Detección, remediación y respues- Internet para el trabajo y el uso Mantenga privado el historial de
ta automatizadas posteriores a la personal y previene los últimos navegación de los usuarios para
infracción ataques de phishing y malware? garantizar el cumplimiento de
Análisis, contextualización y Seis principios para seleccionar GDPR y otras regulaciones de
remediación de incidentes im- una solución de acceso seguro protección de datos.
pulsados por la automatización, a Internet
junto con una vista de ataque de Al seleccionar una solución para 100% inspección de tráfico
extremo a extremo, que cubre garantizar un acceso seguro a Asegúrese de que se pueda ins-
los puntos de entrada, el movi- Internet, hay seis principios que peccionar todo el tráfico, inclui-
miento lateral y el impacto en el deben tenerse en cuenta: das SSL y las nuevas versiones
negocio. del protocolo HTTP.
Protección completa
ACCESO SEGURO A INTER- Contra phishing, descargas y ACCESO DE RED DE CON-
NET sitios web maliciosos, pérdida FIANZA CERO (ZTNA) A APLI-
de datos, ransomware, exploits CACIONES CORPORATIVAS
Trabajar fuera del firewall corpo- de navegador, entre otros.
rativo expone a los usuarios a Los empleados remotos no pue-
una gran cantidad de amenazas Seguridad preparada para el fu- den hacer su trabajo sin acceso
basadas en Internet que, de lo turo a sus aplicaciones corporativas.
contrario, estarían bloqueadas Tecnologías de seguridad avan- Y para asegurarse de mantener
a nivel de red. Los trabajado- zadas que pueden bloquear una productividad mejorada (in-
res remotos pueden poner en archivos maliciosos y ataques cluso cuando están fuera de la
riesgo a sus organizaciones sin de phishing nunca antes vistos. oficina), necesitan un fácil acce-
querer al descargar archivos so desde cualquier dispositivo,
infectados y visitar sitios de Una experiencia de usuario per- ya sea un teléfono móvil, una
phishing donde se roban las fecta PC doméstica u otro dispositivo.
credenciales corporativas. Bloquee los ataques basados Si bien el acceso rápido es obli-
Dado que Check Point descubre en Internet con un impacto mí- gatorio, también es fundamental
más de 10 000 nuevos archivos nimo en la velocidad y la ex- poder examinar a cada usuario
maliciosos y 100 000 nuevos periencia de navegación del antes de que acceda a la red
sitios web maliciosos todos los usuario. y a las aplicaciones empresa-
96 SECURITY OPERATIONS
riales confidenciales, ya sea Acceso remoto cliente y sin cliente CORREO ELECTRÓNICO Y
alojadas en las instalaciones o Elija una solución que ofrezca SEGURIDAD EN LA OFICINA
en la nube. tanto métodos de implementa-
Tradicionalmente, las organiza- ción como la capacidad de es- En el mundo empresarial moder-
ciones han confiado en la se- calar de forma segura el acceso no de hoy, ningún empleado, re-
guridad basada en VPN para remoto en cuestión de minutos. moto o no, puede ser productivo
lograr la tarea y luego propor- sin acceso a aplicaciones de
cionar a los usuarios un amplio Experiencia de usuario productividad y correo electró-
acceso a la red una vez auten- Elija una estrategia y productos nico, como Office 365, Teams,
ticados. Este enfoque ya no es que creen la experiencia más SharePoint, One Drive, Gmail,
viable. Hoy en día, es necesario fluida y similar a SaaS para el Google Drive y más. Estas he-
proteger una superficie de ata- equipo. rramientas no solo son funda-
que en constante cambio y tener mentales para hacer las cosas.
visibilidad de lo que los usuarios Política de acceso con privilegios También son uno de los canales
están haciendo realmente. mínimos más explotados por los piratas
Esta es la razón por la cual la A un usuario en particular solo informáticos, con ataques de
protección actual requiere una se le deben otorgar los privile- compromiso de correo elec-
arquitectura de confianza cero gios suficientes para permitirle trónico comercial (BEC), por
que permita a los administrado- completar una tarea en parti- ejemplo, que representan más
res eliminar el riesgo de acceso cular. Por ejemplo, un ingeniero del 50% de las pérdidas cau-
no autorizado y evitar el movi- que solo se ocupa de actualizar sadas por el ciberdelito.
miento lateral dentro de la red. líneas de código heredado no Las 5 protecciones clave para
6 principios para elegir la solu- necesita acceder a los registros el correo electrónico y la oficina
ción ZTNA óptima financieros.
Al emprender el camino hacia Protección contra phishing en
el acceso de confianza cero, Autenticación multifactor (MFA) tiempo real
es importante adherirse a los Verifique estrictamente la iden- Está totalmente automatizado y
siguientes seis principios y ase- tidad de cada usuario que ac- basado en IA para evitar ata-
gurarse de que la solución que cede a la red utilizando múl- ques avanzados de phishing
elija permita su implementación: tiples factores. Asegúrese de y spear phishing nunca antes
que estos factores se puedan vistos antes de que sucedan.
Considere a todos los usuarios ajustar según la sensibilidad de
Ofrezca acceso de confianza los datos/recursos a los que se Protección de malware
cero en toda la organización, accede. Con CDR (desarme y recons-
incluidos terceros, como socios trucción de contenido) para
y contratistas, al mismo tiempo Supervisar y auditar todo entregar archivos adjuntos y
que brinda soporte para apli- Supervise y revise toda la acti- archivos limpios en segundos,
caciones web, bases de datos, vidad de los usuarios en la red mientras bloquea el malware
escritorios remotos y terminales para identificar cualquier activi- evasivo a través del análisis de
remotos SSH. dad sospechosa en tiempo real. archivos estático y dinámico
SECURITY OPERATIONS 97
Prevención: cierre la puerta a seguridad antiguas, que requieren estrategia de detección sólida para
los ciberdelincuentes actualizaciones diarias que dejan identificar y bloquear cualquier ata-
La protección de endpoints tradicio- desprotegidos temporalmente los que furtivo que consiga acceder.
nal centrada en el malware —como endpoints, las soluciones NGAV
las soluciones antivirus— suele ser pueden utilizar aprendizaje auto- Detección: halle y elimine a los
eficaz únicamente frente al malware mático para mantener la seguridad ciberdelincuentes que consigan
conocido. Además, dado el au- actualizada, sin sobrecargar a los colarse
mento de las tácticas cada vez equipos de seguridad y TI. Las me- Cuando los ciberdelincuentes con-
más sofisticadas sin archivos ni jores soluciones NGAV combinan siguen un primer acceso sin que
malware, resulta insuficiente ante estas y otras técnicas avanzadas se disparen las alarmas, pueden
el panorama de amenazas actual. que proporcionan la visibilidad y permanecer silenciosamente en un
Los equipos de seguridad y TI el contexto necesarios para evitar entorno y provocar daños durante
necesitan la inteligencia de una que las tácticas, técnicas y procedi- días, semanas o incluso meses, sin
solución antivirus de nueva gene- mientos (TTP) de ataque modernos ser advertidos.
ración (NGAV) capaz de reconocer logren su objetivo. Las soluciones de detección y
y evitar malware conocido y de día No obstante, como bien sabe todo respuesta para endpoints (EDR)
cero, ransomware, y ataques sin equipo de seguridad experimen- con funciones de prevención bien
archivos y sin malware. Las solu- tado, hasta la mejor estrategia de integradas proporcionan la visibi-
ciones NGAV avanzadas pueden prevención es insuficiente frente a lidad que necesitan los equipos
emplear análisis de comportamien- los ciberdelincuentes sofisticados de seguridad para descubrirlos
to para buscar automáticamente y con amplios recursos económi- lo más rápido posible. Para ello,
indicios de ataque y bloquearlos cos de hoy día. La solución más una solución EDR debe registrar
mientras suceden. segura para una empresa pasa por todas las actividades de interés
A diferencia de las soluciones de combinar la prevención con una de un endpoint para someterlas a
102 THREAT INTELLIGENCE
Los ataques perimetrales se ge- También predijeron que las redes % de las organizaciones informaron
neralizan de Internet satelitales se converti- haber sufrido un ataque de ranso-
Los dispositivos perimetrales, como rían en un nuevo objetivo para los mware. Peor aún, casi la mitad dijo
los sistemas OT y las redes de Inter- ciberdelincuentes. A medida que que había sido atacada más de
net satelitales, alguna vez se consi- el tamaño y la escala de estas re- una vez, y casi una de cada seis
deraron objetivos no tradicionales (y des continúan creciendo, también dijo que había sido atacada tres o
menos populares) para los atacan- lo hace la cantidad de intentos de más veces.
tes astutos. Sin embargo, durante la compromiso. En 2021, comenzaron a ver los pri-
última década, han observado un Esperan que continúen estos tipos meros indicios de que los atacan-
aumento en la sofisticación y el vo- de ataques basados en satélites, tes estaban subiendo la apuesta
lumen de intentos de ciberataques siendo los principales objetivos las al agregar malware wipers a sus
contra estos objetivos. organizaciones que dependen de ataques de ransomware. El malwa-
La convergencia casi universal de la conectividad basada en satélites re Wiper, que se descubrió inicial-
las redes de TI y OT ha facilitado para respaldar actividades de baja mente hace una década, brinda a
que los atacantes accedan a los sis- latencia, como cruceros y buques los ciberdelincuentes la capacidad
temas OT. Según el Informe sobre el de carga, aerolíneas, plataformas y de eliminar datos y paralizar la dis-
estado de la tecnología operativa y oleoductos de petróleo y gas, y ser- ponibilidad crítica del sistema, como
la ciberseguridad de Fortinet 2022, vicios remotos. oficinas de campo. OT o equipos y servidores, a menos
el 93 % de las organizaciones ex- La motivación de los ciberdelin- que se cumpla una demanda de
perimentó una intrusión dirigida a su cuentes que buscan explotar los rescate. Dado el nivel de conver-
infraestructura de OT en los últimos dispositivos perimetrales es simple: gencia que han visto entre varios
12 meses, y el 83 % experimentó los objetivos como los sistemas OT métodos de ataque y amenazas
más de tres. y las redes satelitales ofrecen a los persistentes avanzadas (APT),
atacantes nuevos puntos de entra- anticipamos que un número cre-
El año pasado, predijeron que los da al entorno de una organización. ciente de ataques de ransomware
actores de amenazas usarían cada El aumento de los bordes de la red se combinarían con capacidades
vez más los troyanos de acceso al también significa que hay más lu- más destructivas como el malware
borde (EAT) para atacar los entor- gares para ocultar las amenazas wipers.
nos de borde, y vieron varios ejem- del tipo living-off-the-land, lo que Las tendencias del malware Wiper
plos de esto. Uno de esos ejemplos permite a los atacantes hacer que revelan una evolución inquietante de
observado por FortiGuard Labs sus operaciones maliciosas parez- técnicas de ataque más destruc-
en marzo de 2022 fue un troyano can actividades normales de la red tivas y sofisticadas. La creciente
genérico llamado StartPage que y pasen desapercibidas. prevalencia del malware wiper es un
cambia la página de inicio de un indicador de que estas cargas útiles
navegador para mostrar publicidad, El ransomware y los wipers se armadas no se limitan a un objetivo
promover aplicaciones engañosas potencian o región y probablemente se usarán
o maliciosas, o explotar el navega- El secuestro de datos es cada vez en combinación con otros libros de
dor para ejecutar amenazas. Impul- más desagradable y más caro. En jugadas de ciberdelincuencia en el
só un aumento global en la entrega una encuesta global sobre ranso- futuro. La combinación de malware
de malware a dispositivos OT. mware realizado por Fortinet, el 67 de limpieza con ransomware re-
106 THREAT INTELLIGENCE
presenta una nueva combinación detectan la actividad anormal de la Otro método es a través de algorit-
viciosa que sube la apuesta para red hasta imitar el comportamiento mos de inteligencia artificial llama-
los delincuentes que buscan extor- humano. dos codificadores, que se utilizan
sionar a sus víctimas. Uno de esos ejemplos de atacantes en la tecnología de reemplazo e
que utilizan la IA como arma es el intercambio de rostros. El deco-
Adaptando a la inteligencia arti- desarrollo de Deep fakes. El término dificador recupera e intercambia
ficial como arma “deepfake” se utilizó por primera vez imágenes de caras, lo que permite
La IA ya se usa de manera defensi- hace cinco años. Este vector de ata- superponer una cara a un cuerpo
va para detectar comportamientos que presenta una causa creciente completamente diferente.
inusuales de Internet de las cosas de preocupación. Existen varios Los deepfakes ciertamente repre-
(IoT) que pueden indicar un ataque, métodos para crear deepfakes y sentan otro vector de amenaza
generalmente por botnets. Y como las tecnologías están mejorando potencial que los equipos de segu-
predijeron desde FortiGuard Labs, rápidamente. Uno de los más popu- ridad y sus organizaciones deben
los ciberdelincuentes han comen- lares es el uso de la red adversarial considerar. Ya están viendo algunos
zado a aprovechar cada vez más generativa (GAN), que se entrena casos de piratas informáticos que
la IA para respaldar una multitud para reconocer patrones mediante utilizan estas tácticas para apoyar
de actividades maliciosas, que van algoritmos que también se pueden actividades delictivas.
desde frustrar los algoritmos que usar para crear imágenes falsas. Atracos a billeteras criptográficas
THREAT INTELLIGENCE 107
Las transacciones bancarias y las como servicio compra. Más allá de apuntar a cele-
transferencias electrónicas solían Dado el éxito de los ciberdelin- bridades de alto perfil y funcionarios
ser los principales objetivos de los cuentes con RaaS, predicen desde públicos, esperan que los actores
ciberdelincuentes. Sin embargo, a FortiGuard Labs que un número de amenazas amplíen su alcance
medida que los bancos mejoran creciente de vectores de ataque para incluir personas influyentes,
cada vez más sus medidas de se- adicionales estarán disponibles particularmente aquellos con una
guridad, encriptando transacciones como servicio a través de la dark fuerte presencia digital.
y requiriendo autenticación de múl- web. Además de la venta de ran- Además de los deepfakes, predicen
tiples factores (MFA), ahora es más somware y otras ofertas de Malwa- que el reconocimiento como servi-
difícil para los piratas informáticos re-as-a-Service (MaaS), también cio aumentará en popularidad. A
interceptar estas transacciones. se comenzarán a ver nuevas so- medida que los ataques se vuelven
Pero como dice el dicho, “Cuando luciones criminales y un aumento más específicos, es probable que
una puerta se cierra, otra se abre”. en la venta de acceso a objetivos los actores de amenazas contraten
Como se predijo, observan más ins- previamente comprometidos. “detectives” en la web oscura para
tancias de malware diseñado para CaaS podría ser un modelo comer- recopilar información sobre un obje-
apuntar a las credenciales cripto- cial atractivo para los actores de tivo en particular antes de lanzar el
gráficas almacenadas y drenar las amenazas. Esperan ver más ofertas ataque. Al igual que los conocimien-
billeteras digitales. Las billeteras llave en mano basadas en suscrip- tos que se pueden obtener al con-
digitales son objetivos fáciles para ción disponibles para los actores de tratar a un investigador privado, las
los piratas informáticos, ya que tien- amenazas. Este modelo emergente ofertas de Reconocimiento como
den a ser menos seguras. permitiría a los ciberdelincuentes servicio pueden ofrecer planes de
de todos los niveles implementar ataque, para incluir el esquema de
Nuevas tendencias de ataque a ataques más sofisticados sin invertir seguridad de una organización,
tener en cuenta en 2023 el tiempo y los recursos por adelan- el personal de seguridad clave, la
No es ningún secreto que los pira- tado para elaborar su propio plan cantidad de servidores que tienen,
tas informáticos seguirán confiando único. Y para los ciberdelincuentes las vulnerabilidades externas cono-
en ciertas tácticas de ataque proba- experimentados, la creación y venta cidas e incluso credenciales com-
das y verdaderas, particularmente de carteras de ataques “como ser- prometidas para la venta, y más,
aquellas que son fáciles de ejecutar vicio” ofrece un día de pago simple, para ayudar a un ciberdelincuente
y les ayudan a lograr ganancias rápido y repetible. a llevar a cabo un ataque altamente
rápido. Sin embargo, el equipo de Como resultado, prepárense para dirigido y efectivo.
FortiGuard Labs predice que sur- que surja una cartera de CaaS am-
girán varias tendencias de ataques pliada en 2023 y más allá. El lavado de dinero recibe un
nuevas y distintas en 2023. Estos También anticipan que los acto- impulso con la automatización
son algunos de los desarrollos úni- res de amenazas comenzarán a Para ayudar a hacer crecer una
cos de ataques de seguridad para aprovechar los vectores de ataque organización criminal, los líderes y
los que hay que estar atentos el emergentes, como los deepfakes, los programas de afiliados suelen
próximo año. ofreciendo estos videos y grabacio- emplear mulas de dinero, personas
nes de audio y algoritmos relaciona- que, a sabiendas o sin saberlo, se
Nuevas ofertas de crimen dos de manera más amplia para su utilizan para ayudar a lavar dinero
108 THREAT INTELLIGENCE
en nombre de un sindicato del cri- en parte de la creciente cartera de convierte en objetivos principales
men. Las mulas de dinero a menu- CaaS. Y para las organizaciones para los atacantes.
do se reclutan a través de anuncios y personas que son víctimas de Debido a que las personas pue-
y se utilizan para mover dinero de este tipo de ciberdelincuencia, el den comprar bienes y servicios en
forma anónima de un país o cuenta paso a la automatización significa ciudades virtuales, billeteras digita-
bancaria a otro. que el lavado de dinero será más les, intercambios de cifrado, NFT
Esta mezcla de dinero generalmen- difícil de rastrear, lo que reduce las y cualquier moneda utilizada para
te se realiza a través de servicios posibilidades de recuperar los fon- realizar transacciones, ofrecen a
de transferencia bancaria anóni- dos robados. los actores de amenazas otra su-
mos o mediante intercambios de perficie de ataque. Estos bienes y
cifrado para evitar la detección. El Las ciudades virtuales dan la activos virtuales también se pueden
uso de mulas desconocidas para bienvenida a una nueva ola de robar y revender. La piratería biomé-
las transacciones y la reubicación ciberdelincuencia trica también podría convertirse en
física del dinero ayuda a evitar de- El metaverso está dando lugar a una posibilidad real debido a los
jar un rastro digital y sigue siendo nuevas experiencias totalmente componentes impulsados por AR
común. Los fondos a menudo se inmersivas en el mundo en línea, y VR de las ciudades virtuales, lo
fragmentan en lotes más pequeños y las ciudades son algunas de las que facilita que un ciberdelincuente
y luego se transfieren a través de primeras en incursionar en esta robe el mapeo de huellas dactilares,
múltiples canales para evitar activar nueva versión de Internet impulsada los datos de reconocimiento facial y
las alertas exigidas por las leyes por la realidad aumentada (AR), la los escaneos de retina y luego los
contra el lavado de dinero. realidad virtual (VR) y la realidad use con fines maliciosos.
mixta (MR).
Anticipan que los ciberdelincuentes Estas ciudades virtuales prometen Jugando el (ataque) juego largo
comenzarán a usar el aprendizaje replicar experiencias y lugares de Desde FortiGuard Labs predicen
automático (ML) para la selección la vida real: las personas pueden que ciertas nuevas tecnologías
de objetivos, ayudándolos a identi- crear avatares que luego pueden ofrecerán a los ciberdelincuentes
ficar mejor a las mulas potenciales trabajar, jugar, comprar y más en nuevas oportunidades de compro-
y reduciendo el tiempo que lleva un espacio virtual. Los minoristas miso. Según lo que se sabe hoy
encontrar a estos reclutas. incluso están lanzando productos sobre las tecnologías emergentes,
También esperan que las cam- digitales disponibles para su com- como Web3, así como aquellas que
pañas manuales de mulas sean pra en estos mundos virtuales. parecen ser más desenfrenadas y
reemplazadas por servicios auto- Sin embargo, si bien estos nuevos destructivas que nunca, aquí hay
matizados que mueven dinero a destinos en línea abren un mundo varias predicciones a largo plazo
través de capas de intercambios de posibilidades, también abren la sobre cómo podemos esperar que
criptográficos, lo que hace que el puerta a un aumento sin preceden- evolucione el panorama de ame-
proceso sea más rápido y más di- tes de la ciberdelincuencia. Consi- nazas, no solo en los próximos 12
fícil de rastrear. dere que el avatar de un individuo meses, sino en los próximos años.
El lavado de dinero como servicio es esencialmente una puerta de
está claramente en el horizonte. entrada a su información de iden- Wipeout
Esto podría convertirse rápidamente tificación personal (PII), lo que los El malware Wiper ha tenido una rea-
THREAT INTELLIGENCE 109
parición espectacular este año, con que el tiempo de detección y la en la corriente principal, con un
atacantes que introducen nuevas velocidad a la que los equipos de número cada vez mayor de cor-
variantes de este método de ata- seguridad puedan remediar sean poraciones que comienzan a ex-
que de hace una década. Si bien primordiales. perimentar con las herramientas
el crecimiento en la prevalencia del De cara al futuro, el uso de wipers Web3. Y es fácil ver por qué: Web3
malware de borrado en sí mismo es en combinación con otros vectores ofrece a las organizaciones mu-
alarmante, anticipan que los actores de ataque es una de las mayores chos beneficios potenciales, como
de amenazas combinarán cada vez amenazas emergentes a las que facilitar que los equipos de desa-
más varias amenazas para maximi- nos enfrentamos como comunidad rrollo implementen aplicaciones sin
zar el nivel de destrucción continua de seguridad. Los wipers pueden administrar y mantener una nueva
que pueden causar. tomar potencialmente el ciberes- infraestructura para respaldar ese
Por ejemplo, un ciberdelincuente pacio por asalto, impactando las proceso.
podría combinar fácilmente un redes de TI en los sectores público Pero al igual que cualquier nueva
gusano informático con malware y privado en todo el mundo. tecnología, Web3 no está exenta
de limpieza, lo que facilita que el de riesgos de seguridad. Web3 se
malware se replique rápidamente El Salvaje Oeste de la Web3 trata de que el usuario controle sus
y se propague más ampliamente. Web3 es una nueva iteración de propios datos. Y si hay algo que
Dada la vulnerabilidad adecuada, Internet basada en blockchain que hemos aprendido de los incidentes
dicho exploit podría causar una tiene como objetivo descentralizar de seguridad anteriores, es que los
destrucción masiva en un cor- la propiedad de la economía digital. usuarios suelen ser el eslabón más
to período de tiempo. Esto hace Se está convirtiendo rápidamente débil. Y aunque el aspecto irrever-
110 THREAT INTELLIGENCE
sible de blockchain ofrece algunos proporcionando un gran avance descifrar el algoritmo de cifrado. De-
beneficios, también presenta desa- en cosas como romper algoritmos bido a que la computación cuántica
fíos. Por ejemplo, las billeteras Web3 criptográficos previamente irrom- eleva las capacidades de procesa-
de hoy no usan MFA, dependen pibles. miento en una cantidad insondable,
solo de contraseñas y son difíciles Aunque ciertas capacidades de es posible que eventualmente los
de recuperar si se pierden. computación cuántica podrían ciberdelincuentes las utilicen para
Anticipamos que antes de que no ser ampliamente aplicables o actividades adicionales. Un ejemplo
Web3 se generalice, veremos algu- estar disponibles en la actualidad, potencial son los malos actores que
nas regulaciones introducidas sobre algunos expertos advierten que utilizan la computación cuántica
cómo los nodos de red, los nodos el día cuántico (también llamado para armar la IA y luego aplicarla
que son responsables de mante- Q-Day), el punto en el que las com- a la aplicación fuzzing en la bús-
ner el estado de la red, abordan putadoras cuánticas se vuelven lo queda de nuevas vulnerabilidades
las actividades fraudulentas y los suficientemente poderosas como de día cero.
datos robados. Deben existir proto- para romper los mecanismos de
colos para que cuando se cometa encriptación actuales, se acerca Defenderse contra el panorama
un fraude, la actividad se pueda rápidamente. Y mientras la comu- de amenazas en evolución
rastrear y contener de la misma nidad de seguridad está trabajando Los actores de amenazas pueden
manera que lo hacen los bancos para crear nuevos algoritmos de estar ampliando sus respectivas
cuando se comete un fraude no encriptación diseñados para hacer bolsas de trucos, pero la buena
autorizado. frente a las computadoras cuánti- noticia es que se están realizando
cas, este esfuerzo aún es un trabajo numerosos esfuerzos para hacer re-
Señalice los preparativos del en progreso. troceder el ecosistema del delito ci-
Q-Day Por ejemplo, hace solo unos meses, bernético. El Departamento de Jus-
La computación cuántica comen- el NIST anunció los ganadores de ticia (DOJ) vio victorias clave contra
zó hace más de cuatro décadas, un concurso de varios años en el los operadores de ransomware este
pero en los últimos años, tanto las que se pidió a los participantes que año. En enero, 14 miembros de la
organizaciones del sector público diseñaran nuevos estándares de notoria pandilla de ciberseguridad
como privado han incrementado cifrado que pudieran defenderse REvil fueron arrestados en Rusia a
sus inversiones en esta tecnología. contra las computadoras cuánti- petición de las autoridades esta-
Un reciente informe de McKinsey cas. Uno de estos algoritmos de dounidenses.
and Company afirma: “Si bien la encriptación poscuántica, Supersin- Un mes después, dos personas
computación cuántica promete gular Isogeny Key Encapsulation, o fueron arrestadas en la ciudad de
ayudar a las empresas a resolver “SIKE”, para abreviar, sufrió rápida- Nueva York. por conspirar para lavar
problemas que están más allá del mente un ataque cibernético de una las ganancias de 119.754 bitcoins
alcance y la velocidad de las com- computadora de un solo núcleo que que fueron robados de un cam-
putadoras convencionales de alto rompió con éxito la encriptación. bio de moneda virtual e iniciaron
rendimiento, los casos de uso son Sin duda, la computación cuánti- más de 2.000 transacciones no
en gran parte experimentales e hi- ca evolucionará y se volverá más autorizadas. Las fuerzas del orden
potéticos en esta etapa temprana”. poderosa en el futuro, incluso más han incautado más de 3600 millo-
La computación cuántica ya está allá de su eventual capacidad para nes de dólares en criptomonedas
112 THREAT INTELLIGENCE
dijo que los cibercriminales fue- estén conectados a Internet. El en- privados e híbridos. El entorno de
ron capaces de cifrar sus datos torno de nube se considera más nube privada es el modelo que
más significativos en el ataque y seguro para la institución que la proporciona mayor seguridad
el 96% de aquellos cuyos datos administración de los recursos y flexibilidad. El acceso a este
fueron cifrados recuperaron sus informáticos por parte de la propia entorno es a través de una sola
datos, no necesariamente des- institución. institución, lo que hace que ésta
pués de que pagar el rescate. pueda operarlo con mayor control
Vemos un aumento en el número 2. Computación en la Nube y privacidad.
y la diversidad de las violaciones Hoy en día, existen varios provee-
de seguridad, pero lo más preocu- dores de servicios de computa- 3. Amenazas de Seguridad en
pante es la falta de comprensión ción en la nube (PSCC), por Ej, el Entorno de Nube
de las muchas formas en que instituciones que ofrecen servicios Teniendo en cuenta el funciona-
pueden ocurrir las violaciones de en la nube. Un ejemplo de ellos miento y la arquitectura de los
seguridad y, lo que es más impor- es Huawei Cloud. Sin embargo, entornos de nube, es importante
tante, el escaso conocimiento de hay otras empresas tecnológicas destacar que existen riesgos para
cómo se pueden seguir pasos ofrecen este tipo de servicios des- la seguridad (confidencialidad,
simples para evitar la pérdida de de las más conocidas hasta las integridad y disponibilidad) y para
datos personales o empresariales. menos conocidas. Los principales la privacidad de los sistemas e
servicios en la nube que se ofre- información, tales como:
Nueva Forma de Trabajar y su cen son: Software como Servicio - Fuga y acceso no autorizado a
Impacto en la Seguridad (SaaS), Plataforma como Servicio datos entre máquinas virtuales
Las prácticas de trabajo flexibles (PaaS) e Infraestructura como Ser- que operan en el mismo servidor
también se están consolidando en vicio (Iaas). - Falla de un proveedor de entorno
las instituciones. El “hot desking”, Los entornos de nube pueden ser de nube de proteger y gestionar
en el que las personas se mueven de tres tipos principales: públicos, información y datos confidenciales
por la oficina y usan el espacio
cuando y donde lo necesitan, de-
safía la organización tradicional
de la oficina y crea posibles pro-
blemas de ciberseguridad donde
los empleados tienen diferentes
niveles de autorización de segu-
ridad o antigüedad.
Este entorno permite a los em-
pleados acceder a datos, infraes-
tructura, software y otros recursos
informáticos que ofrece la em-
presa a través de computado-
ras, portátiles, tabletas o teléfonos
inteligentes, siempre y cuando
114 THREAT INTELLIGENCE
de la empresa garantizar que la API tienen sus propias vulnerabi- en los ajustes y éstos deben reali-
carga de trabajo de los datos y lidades de seguridad que, cuan- zarse correctamente. A continua-
las aplicaciones en la nube per- do se explotan, pueden poner en ción, se muestran algunos de los
manezca segura. riesgo el entorno en la nube. Para problemas de configuración más
mitigar esta amenaza, es nece- comunes que se encuentran en
Uso no Autorizado de la Carga sario que el personal de TI revise la infraestructura de nube.
de Trabajo en la Nube todas las aplicaciones externas - Almacenamientos de acceso
La mayoría de los grandes pro- que cualquier equipo planea usar público.
veedores operan en un modelo y esté al tanto de cualquier riesgo - Controles de acceso a recursos
de autoservicio. Esto facilita que antes de la implementación. inseguros.
los usuarios aprovisionen y des- - Credenciales expuestas en re-
provisionen cargas de trabajo Ransomware positorios públicos.
en tiempo real en función de sus El entorno de nube ha sido objeto
necesidades. Por otro lado, esta de gran interés para los ciberde- Temas Relacionados con el
facilidad de uso también conlleva lincuentes relacionados con este Cumplimiento y las Regula-
lo que se denomina Shadow IT, o tipo de secuestros. Ya existen di- ciones
recursos de TI que los usuarios ferentes variantes de ransomware Con la aparición de nuevas nor-
crean y utilizan sin el conocimien- que han demostrado ser capaces mativas y la actualización de las
to del personal de TI. Shadow IT de atacar datos en la nube y utili- más antiguas a medida que cam-
conlleva su propio conjunto de zar tecnologías basadas en ella. bia el escenario, puede ser un
riesgos, que incluyen (pero no Ejemplos de estas variantes son desafío para las organizaciones
se limitan a): Mayor riesgo de Jigsaw, Petya, RANSOM_CER- mantenerse al día. El cumplimien-
pérdida y fuga de datos; Cos- BER.cad y Ransomcloud. to continuo de las normas en la
tos inesperados; Infracciones de nube demuestra ser la principal
cumplimiento. Configuración Incorrecta del solución a los problemas norma-
Para evitar esta amenaza, es Entorno de Nube tivos. Esto significa monitorear
esencial asegurarse de cumplir La infraestructura en la nube constantemente la postura de
con el principio de mínimo pri- requiere una serie de configura- cumplimiento en la nube, en lu-
vilegio y autorizar la creación de ciones. Una parte de la respon- gar de trabajar sólo durante la
cargas de trabajo sólo a los usua- sabilidad de estos ajustes es del temporada de auditorías.
rios que lo necesiten como parte proveedor de entorno de nube y
de su trabajo. la otra parte en del cliente/usuario. 4. Responsabilidades de Se-
Dependiendo del tipo de servicio guridad en el Entorno de Nube
APIs Inseguras (SaaS, PaaS e IaaS), el grado de En general, la responsabilidad
Incluso con controles estrictos responsabilidad de la configura- de seguridad asigna el grado de
en la infraestructura, las API de ción recae más en el proveedor control que cualquier actor tiene
aplicaciones inseguras pueden que en el cliente/usuario. sobre la pila de arquitectura:
traspasar las defensas del entorno En todos los casos, tanto el cliente/ - Software como Servicio: El pro-
de nube y crear una puerta de en- usuario como el proveedor tienen veedor de servicios de computa-
trada para los atacantes. Muchas un porcentaje de responsabilidad ción en la nube es responsable de
THREAT INTELLIGENCE 117
118 ACTUALIDAD