Page 11 - E-Book Articulos
P. 11
seguridad evalúan los sistemas de una empresa
utilizando técnicas similares a las de los atacantes, para
encontrar vulnerabilidades antes de que los
ciberdelincuentes las exploten.
Estas pruebas ayudan a determinar qué
vulnerabilidades presentan mayor riesgo, cuál es la
capacidad de respuesta del equipo de TI, etc. Se
menciona también la distinción de roles como el Red
Team (ataque ofensivo) y el Blue Team (defensivo).
Formación del personal: Aunque no es una
Figura 2: Funcionamiento del Firewall como herramienta esencial herramienta tecnológica en sí, la formación del
de ciberseguridad personal es considerada una de las defensas más
sólidas en ciberseguridad.
En la Fig. 2 se observa cómo el firewall actúa como
una barrera de protección entre la red externa (WAN)
y la red interna (LAN). Las flechas que llegan desde Si los empleados no están capacitados en buenas
diferentes usuarios representan los datos o prácticas (por ejemplo, identificar phishing, manejar
conexiones que intentan ingresar desde internet, datos correctamente), pueden convertirse en el eslabón
mientras que el muro con el ícono de fuego simboliza más débil de la seguridad de la organización.
el filtro de seguridad que bloquea accesos no
autorizados y permite únicamente el tráfico seguro La inversión en capacitación puede representar una
hacia los usuarios internos. recompensa importante para la empresa, al reducir
riesgos a largo plazo. [8]
Software antivirus: Cualquier dispositivo que se
conecta a la red (personal o corporativo) debería tener 2.4 Detección de Vulnerabilidad
un antivirus instalado. Los antivirus están diseñados Una vulnerabilidad es un posible problema que puede
para prevenir, detectar y eliminar virus u otras formas afectar la seguridad de una organización en el futuro.
de malware (troyanos, worms, adware, ransomware, Si un atacante encuentra y usa una falla, los gastos para
etc.). Muchas soluciones de antivirus incluyen la organización y sus clientes pueden ser altos. Los
actualizaciones automáticas de firma / amenazas, robos de datos y los ataques de ransomware a menudo
análisis de correo electrónico para adjuntos/enlaces cuestan millones de dólares.
maliciosos.
Encontrar las debilidades antes de que un atacante las
Infraestructura de clave pública (PKI): PKI (Public use es una forma más económica de manejar las
Key Infrastructure) se refiere a la distribución / vulnerabilidades. Cuanto más rápido se encuentren y
identificación de claves de cifrado públicas, se arreglen las fallas en el proceso de desarrollo de
permitiendo que usuarios/sistemas intercambien datos software, menos dinero gastará la organización.
de forma segura y verifiquen la identidad de la otra
parte. La tecnología detrás de HTTPS, SSL/TLS, está Una de las principales razones por las que muchas
directamente relacionada con PKI. organizaciones están tratando de adoptar DevSecOps
es para mover las iniciativas de seguridad más hacia el
Servicios que proporciona PKI: emisión de inicio del proceso. [9]
certificados digitales, validación, revocación de
certificados, distribución de claves públicas.
2.5 Vulnerabilidades de Ciberseguridad
Servicios MDR (Managed Detection & Response): Las vulnerabilidades son debilidades en los sistemas
que proporcionan puntos de entrada a los atacantes.
Los servicios MDR ofrecen detección de amenazas,
inteligencia de amenazas, monitoreo de seguridad, Los clasifica en fallas técnicas y vulnerabilidades
análisis y respuesta a incidentes. Este tipo de servicio relacionadas con los humanos.
es especialmente importante para organizaciones que
no cuentan con grandes recursos internos de Vulnerabilidades del software: Las fallas de software
ciberseguridad. son errores de codificación o defectos lógicos que
pueden manipularse para violar la seguridad. Los
Además, los servicios MDR suelen incorporar ejemplos comunes incluyen inyección SQL,
inteligencia artificial y aprendizaje automático para desbordamientos de búfer y Mecanismos de
detectar amenazas automáticamente y orquestar autenticación débiles.
respuestas más rápidas.
Los atacantes aprovechan estos problemas para
Pentesting (Pruebas de penetración): El pentesting (o ejecutar comandos no autorizados o acceder a sistemas
test de penetración) consiste en que expertos en restringidos.
11

