Page 21 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 21
amenazas externas. Un firewall puede implementarse es especialmente importante para organizaciones que
como hardware, software o híbrido. Su función: no cuentan con grandes recursos internos de
inspeccionar el tráfico entrante/saliente de una red ciberseguridad.
privada, y bloquear los accesos que no cumplan con
criterios de seguridad. Además, los servicios MDR suelen incorporar
inteligencia artificial y aprendizaje automático para
Aunque útiles, los firewalls también tienen detectar amenazas automáticamente y orquestar
limitaciones: por ejemplo, un ciberdelincuente experto respuestas más rápidas.
podría camuflar un programa para que “parezca
confiable” para el firewall. Pentesting (Pruebas de penetración): El pentesting (o
test de penetración) consiste en que expertos en
seguridad evalúan los sistemas de una empresa
utilizando técnicas similares a las de los atacantes,
para encontrar vulnerabilidades antes de que los
ciberdelincuentes las exploten.
Estas pruebas ayudan a determinar qué
vulnerabilidades presentan mayor riesgo, cuál es la
capacidad de respuesta del equipo de TI, etc. Se
menciona también la distinción de roles como el Red
Team (ataque ofensivo) y el Blue Team (defensivo).
Formación del personal: Aunque no es una
Figura 2: Funcionamiento del Firewall como herramienta esencial herramienta tecnológica en sí, la formación del
de ciberseguridad
personal es considerada una de las defensas más
sólidas en ciberseguridad.
En la Fig. 2 se observa cómo el firewall actúa como
una barrera de protección entre la red externa (WAN)
y la red interna (LAN). Las flechas que llegan desde Si los empleados no están capacitados en buenas
diferentes usuarios representan los datos o prácticas (por ejemplo, identificar phishing, manejar
conexiones que intentan ingresar desde internet, datos correctamente), pueden convertirse en el eslabón
mientras que el muro con el ícono de fuego simboliza más débil de la seguridad de la organización.
el filtro de seguridad que bloquea accesos no
autorizados y permite únicamente el tráfico seguro La inversión en capacitación puede representar una
hacia los usuarios internos. recompensa importante para la empresa, al reducir
riesgos a largo plazo. [8]
Software antivirus: Cualquier dispositivo que se
conecta a la red (personal o corporativo) debería tener 2.4 Detección de Vulnerabilidad
un antivirus instalado. Los antivirus están diseñados Una vulnerabilidad es un posible problema que puede
para prevenir, detectar y eliminar virus u otras formas afectar la seguridad de una organización en el futuro.
de malware (troyanos, worms, adware, ransomware, Si un atacante encuentra y usa una falla, los gastos para
etc.). Muchas soluciones de antivirus incluyen la organización y sus clientes pueden ser altos. Los
actualizaciones automáticas de firma / amenazas, robos de datos y los ataques de ransomware a menudo
análisis de correo electrónico para adjuntos/enlaces cuestan millones de dólares.
maliciosos.
Encontrar las debilidades antes de que un atacante las
Infraestructura de clave pública (PKI): PKI (Public use es una forma más económica de manejar las
Key Infrastructure) se refiere a la distribución / vulnerabilidades. Cuanto más rápido se encuentren y
identificación de claves de cifrado públicas, se arreglen las fallas en el proceso de desarrollo de
permitiendo que usuarios/sistemas intercambien datos software, menos dinero gastará la organización.
de forma segura y verifiquen la identidad de la otra
parte. La tecnología detrás de HTTPS, SSL/TLS, está Una de las principales razones por las que muchas
directamente relacionada con PKI.
organizaciones están tratando de adoptar DevSecOps
es para mover las iniciativas de seguridad más hacia el
Servicios que proporciona PKI: emisión de inicio del proceso. [9]
certificados digitales, validación, revocación de
certificados, distribución de claves públicas.
2.5 Vulnerabilidades de Ciberseguridad
Servicios MDR (Managed Detection & Response): Las vulnerabilidades son debilidades en los sistemas
que proporcionan puntos de entrada a los atacantes.
Los servicios MDR ofrecen detección de amenazas,
inteligencia de amenazas, monitoreo de seguridad, Los clasifica en fallas técnicas y vulnerabilidades
análisis y respuesta a incidentes. Este tipo de servicio relacionadas con los humanos.
21

