Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Inteligencia 360º, una perspectiva integral

Juan Antonio Calles García, Chief Executive Officer de Zerolynx

Gonzalo Terciado, Analista de Inteligencia de Zerolynx

20/11/2018
Vivimos tiempos de guerra, una vorágine de fugas de información de grandes empresas asola Internet, casos como el de Cambridge Analytica o la fuga de datos de LinkedIn dan fe de la falta de concienciación y de la poca inversión en ciberseguridad.

El tamaño no importa,y nadie está a salvo en este viejo oeste en el que se han convertido los sitios más visitados de la Red. Más de 5.000 millones de credenciales sustraídas han sido indexadas en el sitio web HaveIBeenPwned. ¿Cómo podemos protegernos ante este panorama de hostilidad? Conociendo al enemigo.

Podemos categorizar las distintas amenazas que sufren las organizaciones en tres grandes grupos: las referidas al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información. Ante tales amenazas, la ciberinteligencia necesita complementarse con labores más tradicionales de inteligencia, entrando así en juego una perspectiva integral que unifica mundo digital y mundo físico; esto es, Inteligencia 360º.

Mundo físico y mundo digital

La noción de ciberinteligencia ha emergido ligada a la existencia del mundo digital o ciberespacio, que se torna como nuevo dominio que facilita las interacciones sociales, pero que a la vez presenta grandes riesgos y peligros que han de ser abordados en materia de seguridad.

En 1988, el Digital Equipment Corporation (DEC) teorizó e implantó, por primera vez, un dispositivo de seguridad en red que actuaba como una barrera perimetral capaz de frenar ataques externos mediante el filtrado de paquetes: firewalls o cortafuegos de primera generación.

Con el paso de los años, este tipo de tecnología se ha ido perfeccionando a través de dispositivos de segunda y tercera generación, bajo la misma idea de protección frente a ataques externos. Sin embargo, hoy en día las protecciones perimetrales ya no son suficientes y se hace necesario también monitorizar la entrada/salida de eventos acontecidos dentro de la propia red (a través de sistemas SIEM).

De igual modo, si solo aplicamos tales sistemas, estaremos dejando fuera de nuestro control toda aquella actividad que se esté dando en la Deep y Dark Web, que puede estar afectando negativamente a nuestro negocio.Ante tal panorama, no hay respuesta alguna satisfactoria que no sea establecer una estrategia de Inteligencia 360º que combine ciberinteligencia (enfocada al mundo digital) e inteligencia humana (enfocada al mundo físico), pues ambas esferas están plenamente interrelacionadas; es más, los mejores resultados obtenidos hasta la fecha se han dado en equipos multidisciplinares que mezclan conocimientos técnicos con capacidades de investigación documentalista. Este es el día a día de las Fuerzas y Cuerpos de Seguridad del Estado, y la mejor aproximación al problema.

Amenazas actuales y futuras

Tal como hemos indicado al principio,en la actualidad se pueden distinguir varios grupos de amenazas que ponen en jaque a las distintas organizaciones, con independencia del tamaño o actividad de éstas. Dichas amenazas pueden agruparse así, junto a posibles soluciones, en tres conjuntos principales: las referidas al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información.Entre los principales problemas referentes al fraude, se pueden distinguirlas amenazas de malware, phishing, pharming y apps maliciosas, entre otras:X Malware. Análisis de malware identificado dentro de la compañía, por sistemas antivirus y anti-malware, pero también la monitorización de muestras de malware con el fin de adelantarse a potenciales peligros (servicios de análisis de código dañino, foros de especialistas, bases de datos de fabricantes de antivirus, redes P2P, TOR…).

  • Phishing y pharming. Monitorización de dominios y servicios de email que simulan sitios web de organizaciones con objetivos de fraude, para poder prevenir hechos maliciosos.
  • Deep y Dark Web. Análisis y monitorización continua de la Deep y Dark Web como lugar habitual donde se trafica con bienes, tarjetas de crédito robadas, credenciales,información y un sinfín de activos. En ellas, el intercambio se realiza con criptomonedas, ya que eso dificulta el rastreo de sus movimientos y, por ende, la identificación de los sujetos que se encuentran detrás del fraude.
  • Apps maliciosas. Análisis y detección de apps fraudulentas, fruto del lanzamiento de los markets oficiales y alternativos de apps móviles; emerge como nueva vía de fraude.

Pinche aquí para acceder al artículo completo

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual