Héctor Sánchez Montenegro.
Héctor Sánchez Montenegro* Responsable de Seguridad Microsoft

El ciclo de vida de la ciberseguridad

Amenazas de ciberseguridad.

Desde que las TI se popularizaron e Internet se convirtió en lo que es en la actualidad, la proliferación de piratas informáticos, virus o cualquier otra amenaza supone un problema para la salud de nuestros sistemas de información y una preocupación creciente. Pero quizás tras los últimos casos de ciberataques y ciberespionaje perpetrados contra grandes compañías estadounidenses (e incluso contra el propio Gobierno de EEUU), la concienciación con este tema se ha multiplicado, convirtiendo a la ciberseguridad y la ciberdefensa en elementos claves de cualquier estrategia empresarial y gubernamental. Y es que, como bien sabemos desde hace unos años, el problema va más allá de ordenadores que se cuelgan por un virus, ahora hablamos de robos de ingentes cantidades de dinero, de utilización delictiva de información   confidencial e incluso de poder poner en jaque economías nacionales. Esta evolución ha venido dada por la paulatina adopción de Internet como medio para transacciones vitales en el devenir de cualquier país. Por lo tanto, resulta imperativo defender tales infraestructuras en la actual era de conectividad sin precedentes que estamos viviendo, al tiempo que no podemos olvidar que la ciberseguridad es cosa de todo el mundo, desde los organismos de Defensa hasta cualquier usuario anónimo.

Más transparencia y mayor riesgo

Uno de los mayores avances que la llegada de Internet y las tecnologías de colaboración han proporcionado a nivel social es lograr una mayor transparencia para el ciudadano, que puede acceder y compartir recursos incluso a nivel institucional. Por supuesto, esta mayor circulación de información conlleva un riesgo potencial. Los ataques a las redes gubernamentales son cada vez más habituales y, mediante el uso de recursos distribuidos geográficamente, los atacantes pueden perturbar, degradar y negar operaciones en el ciberespacio. Esto nos lleva a afirmar que, en pos de proteger los recursos nacionales y mantener dichas operaciones, es necesario contar con soluciones de ciberseguridad.

Resulta imperativo defender las infraestructuras en una era de conectividad sin precedentes

Una correcta política de ciberseguridad comienza con una comprensión de los activos críticos y las amenazas a las que cualquier organización se enfrenta. Sólo entonces se pueden idear estrategias adecuadas para administrar los riesgos. Como hemos comentado, la protección contra las amenazas va más allá de cortafuegos, monitorización de antivirus, encriptación de documentos y de  email, o incluso de otras tecnologías diseñadas para mantener a salvo los sistemas. La ciberseguridad no es únicamente un problema tecnológico, sino que requiere un enfoque global y flexible.

El origen de las amenazas

En Microsoft tenemos muy claro que los potenciales daños no se limitan únicamente a ataques maliciosos llegados por Internet, sino que también surgen a través de otros canales. Con esto queremos señalar que las amenazas pueden provenir de una gran variedad de fuentes:

  • Amenazas de la red. Los atacantes monitorizan una red en busca de vulnerabilidades y tratan de obtener las credenciales de inicio de sesión o alterar los otros datos sensibles.
  • Amenazas de host. Clientes o servidores sin parchear pueden ser explotados por virus, troyanos, gusanos y otros programas malintencionados, o a través de engaños de ingeniería social. En este punto, los dispositivos que utilizan puertos, protocolos y servicios o que permiten el acceso anónimo no autenticado tienen un mayor perfil de ataque.
  • Amenazas de aplicación. Las vulnerabilidades en el código de aplicaciones comerciales -versiones antiguas especialmente- y web pueden explotarse, permitiendo a los atacantes ejecutar código de su elección y obtener privilegios para manipular información.
  • Amenazas de datos. El robo de información es una motivación principal para los atacantes, que intentan obtener datos financieros, información de identidad o secretos empresariales.

Una estrategia para combatir las amenazas debe cubrir todo el espectro de la defensa, desde la protección de activos valiosos hasta la recuperación de datos

Teniendo en cuenta esta extensa lista de posibles amenazas, nuestra visión para administrar el riesgo pasa por la creación de un marco estratégico en el que se identifiquen las personas que toman decisiones sobre la seguridad, los procesos que se han de seguir para esa toma de decisiones y la tecnología más adecuada  para lograr una defensa en profundidad.

Amenazas de ciberseguridad.

Todo el espectro de defensa

Un plan estratégico para combatir las amenazas debe cubrir todo el espectro de la defensa, desde la  protección de activos valiosos hasta la recuperación de los datos y el servicio en caso de cualquier violación. Por lo tanto, un enfoque basado en el “ciclo de vida de la ciberseguridad” garantiza que cada paso informa al siguiente en un proceso continuo de mejora. Esto hace que sea necesario proteger los activos de información; detectar intrusos y controlar continuamente el acceso no autorizado; responder inmediatamente a una amenaza detectada y evaluar la magnitud del daño causado; y recuperar cualquier pérdida de datos o la información de configuración, analizar el ataque y aprender cómo evitar que incidentes similares sean recurrentes. Deteniéndonos en los dos aspectos fundamentales en una política de defensa -la protección y la respuesta ante el ataque-, hemos de considerar una serie de puntos esenciales para poner en marcha una estrategia basada en el ciclo de vida de la ciberseguridad. Por una parte, las acciones que se engloban en torno al área más proactiva, la de prevención, se pueden resumir en los siguientes puntos:

  • Administrar la implementación de sistemas de forma segura, cumpliendo con los requisitos regionales y nacionales.
  • Monitorizar, administrar y controlar el acceso y la salud de la red.
  • Permitir soluciones de identidad federada dentro y fuera de la organización, así como soluciones de autenticación fuerte, tales como tarjetas inteligentes y tokens.
  • Proteger la información de forma segura pero manejable. DLP (Data Leakage Prevention) -o lo que es lo mismo, la prevención ante la pérdida de datos-, se refiere a la necesidad de proteger los datos en reposo, en uso y en movimiento.

En cuanto a la parte más reactiva, la de respuesta a los ciberataques, no sólo ha de ser lo más rápida posible, sino que se ha de conformar para contener, erradicar y recuperar, tres conceptos claves en cualquier estrategia de ciberdefensa. Por lo tanto, un plan de respuesta debe abordar estas cuestiones:

  • Cómo hacer frente a posibles daños o pérdida de recursos.
  • Cómo afecta a la disponibilidad del servicio, cómo a la conectividad de red o a los servicios prestados a terceros.
  • Qué tiempo y recursos son necesarios.
  • La efectividad real a la hora de detener una amenaza.

Un amplio bagaje

Microsoft se ha caracterizado siempre por su continuo trabajo para mejorar todos los aspectos relacionados con la ciberseguridad mediante el aumento de la fiabilidad del software y los servicios de TI. Seguimos haciendo progresos en la lucha contra la ciberdelincuencia, innovando con nuevas tecnologías; concienciando a los usuarios de Internet, protegiendo la privacidad y facilitando  el cumplimiento normativo y regulatorio de nuestros clientes. A fin de cuentas, queremos crear una cultura de seguridad en colaboración con otros actores de la industria.

Esta estrategia, fundamentada en los programas que Microsoft actualmente lleva a cabo, está siendo clave para los buenos resultados que se están logrando -por ejemplo en el último año-, ya que hemos detectado un descenso en el ratio de ordenadores infectados por malware, pasando de los 7,3 de cada 1.000 hace un año, hasta los 3,6 del último trimestre. Estos datos pertenecen a nuestro «Security Intelligence Report de 2012 (SIR v14)», que también recoge que el 24 por ciento de los sistemas TI en el mundo están utilizándose sin ningún tipo de protección.