redseguridad 082

72 red seguridad tercer trimestre 2018 inteligencia opinión Inteligencia 360º, una perspectiva integral Juan Antonio Calles CEO de Zerolynx al mundo físico), pues ambas esfe- ras están plenamente interrelaciona- das; es más, los mejores resultados obtenidos hasta la fecha se han dado en equipos multidisciplinares que mezclan conocimientos técni- cos con capacidades de investiga- ción documentalista. Este es el día a día de las Fuerzas y Cuerpos de Seguridad del Estado, y la mejor aproximación al problema. Amenazas actuales y futuras Tal como hemos indicado al prin- cipio, en la actualidad se pueden distinguir varios grupos de amenazas que ponen en jaque a las distintas organizaciones, con independencia del tamaño o actividad de éstas. Dichas amenazas pueden agruparse así, junto a posibles soluciones, en tres conjuntos principales: las referi- das al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información. Entre los principales problemas referentes al fraude, se pueden distin- guir las amenazas de malware , phis- hing , pharming y apps maliciosas, entre otras: X Malware. Análisis de malware iden- tificado dentro de la compañía, por sistemas antivirus y anti- malware , pero también la monitorización de muestras de malware con el fin de adelantarse a potenciales peli- a la vez presenta grandes riesgos y peligros que han de ser abordados en materia de seguridad. En 1988, el Digital Equipment Corporation (DEC) teorizó e implantó, por primera vez, un dispositivo de seguridad en red que actuaba como una barrera perimetral capaz de frenar ataques externos mediante el filtrado de paquetes: firewalls o cortafuegos de primera generación. Con el paso de los años, este tipo de tecnología se ha ido perfeccio- nando a través de dispositivos de segunda y tercera generación, bajo la misma idea de protección frente a ataques externos. Sin embargo, hoy en día las protecciones peri- metrales ya no son suficientes y se hace necesario también monitorizar la entrada/salida de eventos acon- tecidos dentro de la propia red (a través de sistemas SIEM). De igual modo, si solo aplicamos tales sistemas, estaremos dejando fuera de nuestro control toda aquella actividad que se esté dando en la Deep y Dark Web , que puede estar afectando negativamente a nuestro negocio. Ante tal panorama, no hay res- puesta alguna satisfactoria que no sea establecer una estrategia de Inteligencia 360º que combine ciber- inteligencia (enfocada al mundo digi- tal) e inteligencia humana (enfocada V ivimos tiempos de guerra , una vorágine de fugas de información de grandes empresas asola Internet, casos como el de Cambridge Analytica o la fuga de datos de LinkedIn dan fe de la falta de con- cienciación y de la poca inversión en ciberseguridad. El tamaño no impor- ta, y nadie está a salvo en este viejo oeste en el que se han convertido los sitios más visitados de la Red. Más de 5.000 millones de creden- ciales sustraídas han sido indexadas en el sitio web HaveIBeenPwned. ¿Cómo podemos protegernos ante este panorama de hostilidad? Conociendo al enemigo. Podemos categorizar las distintas amenazas que sufren las organizacio- nes en tres grandes grupos: las refe- ridas al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información. Ante tales amenazas, la ciberinteligencia necesi- ta complementarse con labores más tradicionales de inteligencia, entrando así en juego una perspectiva integral que unifica mundo digital y mundo físico; esto es, Inteligencia 360º. Mundo físico y mundo digital La noción de ciberinteligencia ha emergido ligada a la existencia del mundo digital o ciberespacio, que se torna como nuevo dominio que facilita las interacciones sociales, pero que Gonzalo Terciado Analista de Inteligencia de Zerolynx

RkJQdWJsaXNoZXIy MzA3NDY=