Desafíos para las estrategias de ciberseguridad empresarial

Las estrategias modernas de ciberseguridad son más flexibles para adaptarse al escenario cambiante. Más visibilidad, más predicción, cero confianza y mucha gestión integral son algunos elementos básicos hoy, dice ESET Latinoamérica.

Los eventos de los últimos años, como la pandemia y los conflictos bélicos, han impactado fuertemente en la ciberseguridad de las empresas. Algunas cifras son muy reveladoras sobre el panorama actual. Por ejemplo, en 2021, se registró un aumento del 50 % de ataques por semana en las redes corporativas, y el 70 % de las empresas permitía acceder a aplicaciones corporativas desde dispositivos personales, aunque solo el 5 % utilizaba todos los métodos de seguridad.

Por ello, quisimos conocer más detalles de lo que ocurre hoy con esta temática y cuáles serían los consejos a seguir, en una conversación con Miguel Ángel Mendoza, especialista en Seguridad Informática de ESET Latinoamérica.

¿Cuál es el estado actual de las estrategias de ciberseguridad empresarial?

Miguel Ángel Mendoza

Miguel Ángel Mendoza: Dadas todas las nuevas condiciones en todos los ámbitos, derivadas de situaciones complejas como la pandemia y eventos bélicos, la ciberseguridad adquiere cada vez más relevancia a nivel de usuario, a nivel organizacional y por supuesto para los gobiernos. Esto implica que se tengan que adaptar, y desde hace algunos años comenzamos a observar estrategias más enfocadas hacia la predicción.

Anteriormente, hablábamos de fases como la prevención, la detección y la respuesta a incidentes. Ahora hablamos de la predicción, en donde las organizaciones pueden comenzar a aplicar nuevos mecanismos, como la inteligencia de amenazas, la cual busca tener una detección temprana de las posibles amenazas. Es decir, si alguna organización ya fue víctima de un ataque o incidente, se hace todo un estudio para conocer todas estas tácticas y procedimientos utilizados por los actores maliciosos, de tal manera que con esta información otras organizaciones puedan implementar estas estrategias y, de esta forma, evitar estos incidentes o ataques ya conocidos.

Además, se empiezan a implementar otro tipo de enfoques, como el caso de zero trust, que se basa en la idea de desconfiar de todo, incluso de los agentes internos. Normalmente, se pensaría que los ataques vienen del exterior, pero estos también pueden ocurrir internamente. Los incidentes se pueden presentar de forma intencional o bien de forma accidental. Así que este tipo de modelos nos hablan de estar monitoreando constantemente lo que ocurre en nuestras redes, en los equipos, incluso en los dispositivos. Todos aquellos elementos que formen parte de nuestra infraestructura deben ser visibles y monitoreados, de tal forma que se conozca todo lo que ocurra en tiempo real. Este tipo de estrategias de seguridad buscan ser cada vez más integrales, de tal forma que la protección sea cada vez más efectiva.

¿Cómo ha evolucionado esta estrategia considerando las nuevas formas de trabajar y de operar?

Miguel Ángel Mendoza: No es una novedad que en los últimos años hemos tenido cambios muy importantes en todos los ámbitos. Derivados de los confinamientos, comenzamos a tener nuevas formas de trabajo, con el teletrabajo, la educación a distancia, los servicios de entretenimiento digitales, el comercio electrónico, etc. Esto nos muestra una mayor dependencia de los recursos digitales y, por lo tanto, se requieren más esfuerzos para la protección de estos activos.

Las estrategias dentro de las organizaciones han evolucionado para satisfacer estas necesidades de protección con los nuevos enfoques que mencionábamos hace un momento, pero que buscan que la seguridad por un lado sea a través de estrategias integrales. Es decir, que se protejan todos los elementos susceptibles de ser atacados y al mismo tiempo que sean transversales; es decir, que la ciberseguridad se entienda como un elemento inherente a cada uno de los procesos dentro de las organizaciones.

No se trata de actividades aisladas, sino de actividades coordinadas que buscan un objetivo en común y que además están alineadas con los propósitos organizacionales, con la misión, con los objetivos y con todas las actividades que de manera coordinada ayudan a proteger al negocio y, de esta manera, lograr la misión que se pretende.

¿Qué consejos daría a las empresas para generar estrategias de ciberseguridad eficientes?

Miguel Ángel Mendoza: En primer lugar, tenemos que entender que las amenazas informáticas siguen creciendo en cantidad, complejidad y diversidad, ya que afectan prácticamente a cualquier equipo que se conecta a la red. Esta situación se acentuó con la mayor dependencia digital que hablábamos hace un momento, por lo que la ciberseguridad ha adquirido relevancia para usuarios, organizaciones y gobiernos. En este contexto, es necesario comprender que la ciberseguridad, además de cimentarse en la tecnología, que es un elemento fundamental de la protección, debe considerar otros aspectos que van desde las regulaciones, los aspectos operativos y principalmente la gestión, junto con elementos de educación y concientización. Por eso es importante contar con procesos, personal y la tecnología necesaria que permita hacer frente a estas amenazas y ataques.

De forma concreta, algunas actividades desde el punto de vista operativo, comprenden la creación de equipos de respuesta a incidentes que puedan colaborar, coordinarse e intercambiar información con otros grupos para que se genere inteligencia de amenazas. También es necesario contar con planes de contingencia y manejo de situaciones críticas. Tal es el caso de planes de continuidad de negocio, planes de recuperación ante desastres, etc., así como contar con arquitecturas de seguridad que sean dinámicas y adaptativas que permitan predecir, prevenir, detectar y dar respuesta a incidentes.

Si lo vemos desde el punto de vista tecnológico, es necesario contar con soluciones que continuamente estén monitoreando y analizando toda la infraestructura, especialmente los elementos críticos, de tal forma que se puedan efectuar evaluaciones de vulnerabilidades, pruebas de penetración a profundidad, desarrollar inteligencia de amenazas para llevar a cabo una detección temprana, así como un reconocimiento de patrones que puedan dar indicios de que se puede materializar un riesgo o que un incidente se pueda presentar. Aquí nuevamente aplica este concepto del uso de modelos adaptativos de seguridad que implican el uso de nuevos paradigmas para la minimización de riesgos.

Cuando hablamos de recursos humanos, que es otro pilar importante, no debemos dejar de lado la concientización. Ya sabemos que muchas amenazas apuntan al factor humano utilizando técnicas de ingeniería social para engañar. Entonces, lo que debemos tener es personal y colaboradores que estén cada vez más informados, capacitados y concientizados, de tal forma que representen la primera línea de defensa.

Por último, podemos hablar de la gestión de la seguridad, ya que estos elementos que permiten, por ejemplo, implementar evaluaciones de riesgos, nos permiten conocer cuáles son esos peligros a los que están expuestos la información, los activos y la organización. Identificando estos peligros se puedan implementar mecanismos de control y, esto también es importante mencionarlo, estos mecanismos de control estarán basados en una priorización de riesgos, ya que sabemos que los recursos son finitos. Así que se debe atender lo más importante, lo más crítico, de tal forma que los riesgos sean cada vez menores. A fin de cuentas, lo que se busca es gestionar riesgos, ya que mantener la seguridad al 100 % es imposible, incluso por la definición misma.

La seguridad se define por la RAE como estar libre o exento de todo peligro, y eso sabemos que no ocurre en la realidad. Por mínimos que sean, existen peligros a los cuales estamos expuestos, y lo que necesitamos entonces es reducir su probabilidad de ocurrencia o su impacto hasta un nivel aceptable. En eso se basa la seguridad. Así que todos los trabajos e iniciativas, los recursos y los esfuerzos que se dedican a ello, buscan o tienen como propósito minimizar y gestionar estos riesgos.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close