Page 21 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 21

amenazas externas. Un firewall puede implementarse   es especialmente importante para organizaciones que
                  como  hardware,  software  o  híbrido.  Su  función:   no  cuentan  con  grandes  recursos  internos  de
                  inspeccionar  el  tráfico  entrante/saliente  de  una  red   ciberseguridad.
                  privada, y bloquear los accesos que no cumplan con
                  criterios de seguridad.                         Además,  los  servicios  MDR  suelen  incorporar
                                                                  inteligencia  artificial  y  aprendizaje  automático  para
                  Aunque  útiles,  los  firewalls  también  tienen   detectar  amenazas  automáticamente  y  orquestar
                  limitaciones: por ejemplo, un ciberdelincuente experto   respuestas más rápidas.
                  podría  camuflar  un  programa  para  que  “parezca
                  confiable” para el firewall.                    Pentesting (Pruebas de penetración): El pentesting (o
                                                                  test  de  penetración)  consiste  en  que  expertos  en
                                                                  seguridad  evalúan  los  sistemas  de  una  empresa
                                                                  utilizando  técnicas  similares  a  las  de  los  atacantes,
                                                                  para  encontrar  vulnerabilidades  antes  de  que  los
                                                                  ciberdelincuentes las exploten.

                                                                  Estas   pruebas   ayudan   a   determinar   qué
                                                                  vulnerabilidades  presentan  mayor  riesgo,  cuál  es  la
                                                                  capacidad  de  respuesta  del  equipo  de  TI,  etc.  Se
                                                                  menciona también la distinción de roles como el Red
                                                                  Team (ataque ofensivo) y el Blue Team (defensivo).


                                                                  Formación  del  personal:  Aunque  no  es  una
                  Figura 2: Funcionamiento del Firewall como herramienta esencial   herramienta  tecnológica  en  sí,  la  formación  del
                                  de ciberseguridad
                                                                  personal  es  considerada  una  de  las  defensas  más
                                                                  sólidas en ciberseguridad.
                  En la Fig. 2   se observa cómo el firewall actúa como
                  una barrera de protección entre la red externa (WAN)
                  y la red interna (LAN). Las flechas que llegan desde   Si  los  empleados  no  están  capacitados  en  buenas
                  diferentes usuarios representan los datos o     prácticas (por ejemplo, identificar phishing, manejar
                  conexiones que intentan ingresar desde internet,   datos correctamente), pueden convertirse en el eslabón
                  mientras que el muro con el ícono de fuego simboliza   más débil de la seguridad de la organización.
                  el filtro de seguridad que bloquea accesos no
                  autorizados y permite únicamente el tráfico seguro   La  inversión  en  capacitación  puede  representar  una
                  hacia los usuarios internos.                    recompensa  importante  para  la  empresa,  al  reducir
                                                                  riesgos a largo plazo. [8]
                  Software  antivirus:  Cualquier  dispositivo  que  se
                  conecta a la red (personal o corporativo) debería tener   2.4 Detección de Vulnerabilidad
                  un antivirus instalado. Los antivirus están diseñados   Una vulnerabilidad es un posible problema que puede
                  para prevenir, detectar y eliminar virus u otras formas   afectar la seguridad de una organización en el futuro.
                  de malware (troyanos, worms, adware, ransomware,   Si un atacante encuentra y usa una falla, los gastos para
                  etc.).  Muchas  soluciones  de  antivirus  incluyen   la  organización  y  sus  clientes  pueden  ser  altos.  Los
                  actualizaciones  automáticas  de  firma  /  amenazas,   robos de datos y los ataques de ransomware a menudo
                  análisis  de  correo  electrónico  para  adjuntos/enlaces   cuestan millones de dólares.
                  maliciosos.
                                                                  Encontrar las debilidades antes de que un atacante las
                  Infraestructura  de  clave  pública  (PKI):  PKI  (Public   use  es  una  forma  más  económica  de  manejar  las
                  Key  Infrastructure)  se  refiere  a  la  distribución  /   vulnerabilidades. Cuanto más rápido se encuentren y
                  identificación  de  claves  de  cifrado  públicas,   se arreglen las fallas en el proceso de desarrollo de
                  permitiendo que usuarios/sistemas intercambien datos   software, menos dinero gastará la organización.
                  de forma segura y verifiquen la identidad de la otra
                  parte. La tecnología detrás de HTTPS, SSL/TLS, está   Una  de  las  principales  razones  por  las  que  muchas
                  directamente relacionada con PKI.
                                                                  organizaciones están tratando de adoptar DevSecOps
                                                                  es para mover las iniciativas de seguridad más hacia el
                  Servicios  que  proporciona  PKI:  emisión  de   inicio del proceso. [9]
                  certificados  digitales,  validación,  revocación  de
                  certificados, distribución de claves públicas.
                                                                  2.5 Vulnerabilidades de Ciberseguridad
                  Servicios MDR (Managed Detection & Response):   Las vulnerabilidades son debilidades en los sistemas
                                                                  que proporcionan puntos de entrada a los atacantes.
                  Los servicios MDR ofrecen detección de amenazas,
                  inteligencia  de  amenazas,  monitoreo  de  seguridad,   Los  clasifica  en  fallas  técnicas  y  vulnerabilidades
                  análisis y respuesta a incidentes. Este tipo de servicio   relacionadas con los humanos.
                                                               21
   16   17   18   19   20   21   22   23   24   25   26