60
Segundo cuatrimestre 2016
artículo técnico
Ciberseguridad
E
ntendiendo mejor el escena-
rio donde nos relacionamos,
debemos tener claro que las
amenazas a las infraestructuras críti-
cas tienen un objetivo económico; mu-
chas veces están alineadas con un bajo
mundo y en ocasiones a otro con una
geopolítica dinámica.
Es importante que el modelamiento
de la arquitectura de seguridad esté li-
gado a sostener la operación o el fun-
cionamiento de la empresa o del Go-
bierno, según sea el caso. Por ello, pen-
sar en la aplicación de un ciclo PHVA
(Planificar, Hacer, Verificar y Actuar), den-
tro del desarrollo del modelo de seguri-
dad de una empresa o una entidad de
Gobierno, tiene sentido y se convierte
en una pieza clave si se desea la aplica-
bilidad de un diseño de ciberdefensa
que pueda utilizar el potencial de inter-
conectividad que presentan hoy en día
los diferentes fabricantes de soluciones
de seguridad del mercado.
Este modelamiento permitirá, de ma-
nera clara, la correcta protección de la
red organizativa al contrarrestar los ata-
ques avanzados. Y, a su vez, clasificará y
asegurará la infraestructura crítica que
permitirá a la empresa o a la entidad de
Gobierno continuar con su operación.
Ataques avanzados
Ya sean estos ataques originados en es-
trategias geopolíticas que han recibido
un fuerte apoyo para su desarrollo o,
de manera más simple, en intereses fi-
nancieros de ciertos grupos del bajo
mundo, los ataques avanzados se vin-
culan directamente a las infraestructu-
ras críticas de las empresas o de los Go-
biernos.
Por ello, en estos tiempos es impor-
tante el uso de soluciones que sean los
ojos y los oídos, si es posible, de todas las
comunicaciones de la empresa o entida-
des de Gobierno. La visibilidad de la red
es la pieza clave para la respuesta a los
incidentes tanto en empresas privadas
como públicas.
Nuevas amenazas
Cada cierto tiempo se detectan amena-
zas que generan una variación de com-
portamiento en los usuarios, un cam-
bio en los modelos de seguridad de las
empresas y Gobiernos y, en algunos ca-
sos, en el uso de dispositivos. Actual-
mente, amenazas como el
ransomware
han hecho que los diferentes fabrican-
tes y Gobiernos unan sus esfuerzos para
combatirlas, generando en este camino
lecciones valiosas –detección por com-
portamiento y no por
match
– para to-
dos aquellos que están involucrados en
alguna medida dentro del mundo de la
seguridad de la información –fabrican-
tes, clientes, consultores y, en general,
profesionales–.
Fortalecimiento
Asegurar una infraestructura crítica se
basa en el deseo de permitirle a la socie-
dad continuar utilizando los productos
que se producen o los servicios que se
prestan, bien sean de carácter privado o
gubernamental. Para ello, la identificación
de los activos que la componen y de las
comunicaciones que utilizan, así como la
valoración de los activos y de la informa-
ción, son las claves que permiten engra-
nar el fortalecimiento de la seguridad.
Así, podemos relacionar un ciclo PHVA
con uno PDAR (Prevenir, Detectar, Anali-
zar y Responder), que permitirá enfrentar
el uso de tecnologías actuales y futuras,
los riesgos y las amenazas tanto presen-
tes como del mañana.
El camino de muchos fabricantes de
soluciones de seguridad que ven en esta
su razón de ser va por el sendero co-
rrecto de la integración de plataformas.
Complementar e integrar tecnologías
permite prevenir, de manera automática,
incidentes en diferentes puntos de la in-
fraestructura crítica. Asimismo, detectar
mejor los ataques avanzados al limitar la
acción de las técnicas de evasión, y ana-
lizar el incidente tanto desde el punto de
vista de las comunicaciones como de la
programación, posibilita responder de
manera unificada e inteligente a las di-
ferentes tecnologías de los fabricantes
ante el vector de ataque.
Esperanza Jiménez Espinel
Directora comercial de
Black Hat Archetype
Ricardo Andrés Guzmán Fajardo
Director general de
Black Hat Archetype
Nuevas amenazas, ataques avanzados e
infraestructuras críticas
Actualmente, amenazas como el ‘ransomware’
han hecho que los diferentes fabricantes y
Gobiernos unan sus esfuerzos para combatirlas