Page 11 - E-Book Articulos
P. 11

seguridad  evalúan  los  sistemas  de  una  empresa
                                                                  utilizando técnicas similares a las de los atacantes, para
                                                                  encontrar  vulnerabilidades  antes  de  que  los
                                                                  ciberdelincuentes las exploten.

                                                                  Estas   pruebas   ayudan   a   determinar   qué
                                                                  vulnerabilidades  presentan  mayor  riesgo,  cuál  es  la
                                                                  capacidad  de  respuesta  del  equipo  de  TI,  etc.  Se
                                                                  menciona también la distinción de roles como el Red
                                                                  Team (ataque ofensivo) y el Blue Team (defensivo).

                                                                  Formación  del  personal:  Aunque  no  es  una
                  Figura 2: Funcionamiento del Firewall como herramienta esencial   herramienta  tecnológica  en  sí,  la  formación  del
                                  de ciberseguridad               personal  es  considerada  una  de  las  defensas  más
                                                                  sólidas en ciberseguridad.
                  En la Fig. 2  se observa cómo el firewall actúa como
                  una barrera de protección entre la red externa (WAN)
                  y la red interna (LAN). Las flechas que llegan desde   Si  los  empleados  no  están  capacitados  en  buenas
                  diferentes usuarios representan los datos o     prácticas (por ejemplo, identificar phishing, manejar
                  conexiones que intentan ingresar desde internet,   datos correctamente), pueden convertirse en el eslabón
                  mientras que el muro con el ícono de fuego simboliza   más débil de la seguridad de la organización.
                  el filtro de seguridad que bloquea accesos no
                  autorizados y permite únicamente el tráfico seguro   La  inversión  en  capacitación  puede  representar  una
                  hacia los usuarios internos.                    recompensa  importante  para  la  empresa,  al  reducir
                                                                  riesgos a largo plazo. [8]
                  Software  antivirus:  Cualquier  dispositivo  que  se
                  conecta a la red (personal o corporativo) debería tener   2.4 Detección de Vulnerabilidad
                  un antivirus instalado. Los antivirus están diseñados   Una vulnerabilidad es un posible problema que puede
                  para prevenir, detectar y eliminar virus u otras formas   afectar la seguridad de una organización en el futuro.
                  de malware (troyanos, worms, adware, ransomware,   Si un atacante encuentra y usa una falla, los gastos para
                  etc.).  Muchas  soluciones  de  antivirus  incluyen   la  organización  y  sus  clientes  pueden  ser  altos.  Los
                  actualizaciones  automáticas  de  firma  /  amenazas,   robos de datos y los ataques de ransomware a menudo
                  análisis  de  correo  electrónico  para  adjuntos/enlaces   cuestan millones de dólares.
                  maliciosos.
                                                                  Encontrar las debilidades antes de que un atacante las
                  Infraestructura  de  clave  pública  (PKI):  PKI  (Public   use  es  una  forma  más  económica  de  manejar  las
                  Key  Infrastructure)  se  refiere  a  la  distribución  /   vulnerabilidades. Cuanto más rápido se encuentren y
                  identificación  de  claves  de  cifrado  públicas,   se  arreglen  las  fallas  en  el proceso  de desarrollo de
                  permitiendo que usuarios/sistemas intercambien datos   software, menos dinero gastará la organización.
                  de forma segura y verifiquen la identidad de la otra
                  parte. La tecnología detrás de HTTPS, SSL/TLS, está   Una  de  las  principales  razones  por  las  que  muchas
                  directamente relacionada con PKI.               organizaciones están tratando de adoptar DevSecOps
                                                                  es para mover las iniciativas de seguridad más hacia el
                  Servicios  que  proporciona  PKI:  emisión  de   inicio del proceso. [9]
                  certificados  digitales,  validación,  revocación  de
                  certificados, distribución de claves públicas.
                                                                  2.5 Vulnerabilidades de Ciberseguridad
                  Servicios MDR (Managed Detection & Response):   Las vulnerabilidades son debilidades en los sistemas
                                                                  que proporcionan puntos de entrada a los atacantes.
                  Los servicios MDR ofrecen detección de amenazas,
                  inteligencia  de  amenazas,  monitoreo  de  seguridad,   Los  clasifica  en  fallas  técnicas  y  vulnerabilidades
                  análisis y respuesta a incidentes. Este tipo de servicio   relacionadas con los humanos.
                  es especialmente importante para organizaciones que
                  no  cuentan  con  grandes  recursos  internos  de   Vulnerabilidades del software: Las fallas de software
                  ciberseguridad.                                 son  errores  de  codificación  o  defectos  lógicos  que
                                                                  pueden  manipularse  para  violar  la  seguridad.  Los
                  Además,  los  servicios  MDR  suelen  incorporar   ejemplos   comunes   incluyen   inyección   SQL,
                  inteligencia  artificial  y  aprendizaje  automático  para   desbordamientos  de  búfer  y  Mecanismos  de
                  detectar  amenazas  automáticamente  y  orquestar   autenticación débiles.
                  respuestas más rápidas.
                                                                  Los  atacantes  aprovechan  estos  problemas  para
                  Pentesting (Pruebas de penetración): El pentesting (o   ejecutar comandos no autorizados o acceder a sistemas
                  test  de  penetración)  consiste  en  que  expertos  en   restringidos.
                                                                11
   6   7   8   9   10   11   12   13   14   15   16