Mario Montoya
Escrito por Mario Montoya el 13 noviembre, 2020

¿Cómo funciona la ciberseguridad?

La Real Academia Española define la palabra ciber (haz click en el Link para leer en el sitio Web de la RAE: Ciber) como “”un prefijo, creado por acortamiento del adjetivo cibernético, que forma parte de términos relacionados con el mundo de las computadoras u ordenadores y de la realidad virtual: ciberespacio, cibernauta, etc”.ISACA (Information Systems Audit and Control Association) define Ciberseguridad como “la suma de los esfuerzos invertidos en gestionar el ciberriesgo, lo cual en buena medida fue, hasta hace poco, considerado tan improbable que casi no requería nuestra atención”.

A principios de la década de los 80 se acentuó la necesidad de la seguridad informática.  Hace 15 años aproximadamente, el concepto se fue transformando en seguridad de la información. Más recientemente, se comenzó a hablar de ciberseguridad, en relación con las amenazas a los medios tecnológicos que soportan muchos de los procesos de la sociedad.

En los párrafos siguientes, son comentados aspectos que deben ser cubiertos como parte de las iniciativas de ciberseguridad, enmarcados dentro de las fases en que puede ser enfocada la ciberseguridad: prevención, identificación y respuesta. 

Seguimiento de los informes sobre virus informáticos

Los virus informáticos pueden ser definidos como programas maliciosos que insertan su código en otros archivos, por lo general ejecutables, de modo que el archivo afectado pasa a ser portador del virus. Los virus han evolucionado, incorporando características que les hacen más difíciles de detectar, e incrementando el daño de imagen y económico que pueden ocasionar al afectado.

El canal de noticias El Mundo de España, documenta una interesante reseña la cual puedes leer en el siguiente artículo Los cinco virus informáticos más peligrosos de la historia, en relación con la exposición a los medios, asociada con ataques exitosos.

El plan de salvaguarda los activos de información debe incluir la implementación de una herramienta para la protección de los elementos de red que puedan ser objetivo de ataques de virus.

Los fabricantes generalmente proveen páginas web que informan acerca de las tendencias en materia de ataques informáticos. UNIT42, de Palo Alto Networks, es un ejemplo de este tipo de páginas. Es recomendable la suscripción y monitoreo a fuentes similares a la citada en este párrafo.

Supervisión del uso de archivos de datos

Toda gestión de archivos de datos del negocio debe estar normada, con el objetivo de prevenir su uso indebido bien sea por desconocimiento o con intenciones de hacer daño. El impacto en la imagen de la empresa, y las consecuencias económicas pueden ser significativas, en caso de la filtración de datos de los clientes a terceros.

La prevención de fuga de datos (Data Loss Prevention: DLP) permite restringir el acceso y transferencia de archivos, de acuerdo con la clasificación de confidencialidad en cada caso. Las herramientas de DLP pueden, por ejemplo, prevenir que sea compartido vía correo electrónico, un archivo que contenga un número de tarjeta de crédito de un cliente, o datos de salud de un paciente.

Regulación del acceso para salvaguardar la información contenida en archivos informáticos.

La adecuada regulación del acceso a los datos contenidos en archivos informáticos, prevendrá la pérdida y/o filtración de datos. La ISO/IEC 27001 y la PCI DSS sugieren esquemas robustos para documentar e implementar un plan de gestión y control de acceso a los archivos.

Los procesos y procedimientos con base en los cuales se implementa la regulación del acceso a los archivos deben incluir el ciclo de vida completo del activo de información, desde su generación hasta el archivado y disposición final, según sea el caso. Te sugerimos prestar especial atención a la recolección y aseguramiento de la integridad de las pistas de auditoría, para eventuales revisiones forenses.

Implementación de protocolos criptográficos y herramientas de seguridad basadas en estos protocolos.

Los fabricantes de soluciones de seguridad utilizan criptografía para reforzar la protección de activos de información. Ten en cuenta que algunos aspectos regulatorios limitan cuando puede ser utilizada la encriptación, de modo que no sean expuestos (especialmente durante el proceso de desencriptación), datos confidenciales de clientes.

En lo que parece ser una carrera sin fin, los desarrolladores de los algoritmos trabajan para mejorar los mecanismos de encriptación, mientras que los delincuentes enfocan sus esfuerzos en deshacer el efecto de la encriptación, para acceder a los datos planos / inteligibles.

Merece una mención especial el proyecto impulsado por el National Institute of Standards and Technology (NIST), en el sentido de acortar distancias para la eventual llegada de la computación cuántica. Un computador cuántico, en teoría, podría dejar inútiles, los actuales mecanismos de encriptación. (Para leer al respecto puedes visitar la página del NIST: NIST Reveals 26 Algorithms Advancing to the Post-Quantum Crypto ‘Semifinals).

Análisis y detección de amenazas de seguridad y desarrollo de técnicas de prevención

Cada organización debe definir la estructura mínima destinada a la detección amenazas de Seguridad de la Información, en función de la exposición al riesgo que está dispuesta a asumir. La adecuada inversión en medidas preventivas, mitigará los costos involucrados que implicaría un ataque materializado.

Un reportaje del Usec Network Magazine en su capítulo México, estima en 6 mil millones de dólares los daños que causarán los delitos informáticos a nivel global en 2021.

La tendencia alcista estimada como consecuencia de los daños ocasionados por delitos informáticos, es una de las variables que debe ser tomada en cuenta, en relación con la inversión destinada a preparar la organización en materia de prevención de ciberdelitos.

Conocimiento e interpretación normativa de centros de respuesta a incidentes de seguridad.

La difusión de normativas dirigidas a proteger los activos de información, y la continua evolución de las amenazas informáticas, han ocasionado que los equipos de respuesta a incidentes de seguridad, CSIRT (Computer Security Incident Response Team) sean vitales para las empresas.

En caso que se materialice un ataque contra la empresa, el CSIRT asegura que la respuesta sea inmediata, las medidas de mitigación sean implementadas de manera ágil, y se minimiza el impacto del incidente. Las consecuencias serán mucho más severas, si no se dispone de la infraestructura y procesos definidos según las buenas prácticas normalmente asociadas al CSIRT.

Análisis forense

El análisis forense digital es el proceso de identificar, analizar, preservar y documentar evidencia encontrada en dispositivos digitales relacionados con el cibercrimen. El objetivo es tener disponible la evidencia para presentarla a las autoridades en caso de ser necesario.

El plan de monitoreo y respuesta a incidentes de seguridad de la información, debe contemplar el adecuado manejo de las evidencias resultantes del proceso de análisis forense. La inadecuada manipulación de dichas evidencias, bien sea por desconocimiento o negligencia, puede acarrear consecuencias legales en contra de la empresa.

Planeación y desarrollo de proyectos de seguridad informática y de las comunicaciones

Te recomendamos que la conceptualización y el desarrollo de proyectos de seguridad informática y de las comunicaciones, sean realizados con el apoyo de expertos en cada área. El grado de sofisticación cada vez mayor de los ataques, obliga a enfrentar la situación con herramientas y procesos definidos e implementados con base en los más altos estándares de la industria.

La implementación de frameworks y/o de tecnología de seguridad y de las comunicaciones, suele arrojar muy buenos resultados, incluyendo transferencia de conocimientos hacia el personal de la empresa contratante. Los beneficios pueden ser mayores, si complementas las tareas post implementación con servicios contratados a terceros con acuerdos de nivel de servicio claramente definidos.

 

Escrito por Mario Montoya 13 noviembre, 2020
Mario Montoya