top of page
Writer's picturePircas Technologies

7 hábitos de los operadores de ciberseguridad altamente eficientes

Updated: Jun 15, 2021

El confinamiento en los países de América Latina y el Caribe ha representado una oportunidad y un riesgo para múltiples sectores en temas de Transformación Digital. Pequeñas y medianas empresas, y negocios en sectores como el de salud o el educativo, han tenido que migrar no solo a plataformas digitales, sino también al uso de tecnología inteligente para garantizar la continuidad de sus procesos críticos y facilitar el acceso a los datos y redes de información a sus empleados, realizar videoconferencias, utilizar herramientas de colaboración y servicios en la nube, lo que los expone a nuevas amenazas.

El 90 % de nuestro comportamiento diario se resume a nuestras rutinas; mediante la repetición, la dedicación y el impulso constante por aprender y mejorar es posible transformar la vida personal y profesional. Como operadores de ciberseguridad, no hay nada más productivo que adoptar buenas costumbres. Si algo hemos aprendido en el último año y medio, es que a los atacantes nada los detiene. Al mismo tiempo, los expertos de ciberseguridad tienen la gran oportunidad de impactar inmensamente las operaciones de seguridad de sus empresas.


Por todo lo antes mencionado Lumu Technologies, presentó una serie de hábitos que ayudan a los equipos de seguridad de las empresas a ser más efectivos frente al manejo de amenazas cibernéticas que lo resume de la siguiente manera:

  1. Operacionalizar esquemas existentes que añaden contexto: Las empresas necesitan implementar en sus procesos la matriz MITRE ATT&CK, que permite a los equipos de inteligencia en ciberamenazas entender cómo responder ante los adversarios. Todo este contexto nos permite emplear un plan de mitigación preciso y a tiempo, disminuyendo el impacto que un compromiso puede tener dentro de las organizaciones.

  2. Utilizar herramientas que empoderen al equipo: Hace 15 años únicamente existían los antivirus, seguridad del correo electrónico y firewalls para adoptar una estrategia en ciberseguridad. Luego llegó la Gestión de Información y Eventos de Seguridad (SIEM), y ante la amplia variedad de soluciones de ciberseguridad, se hizo difícil identificar cuál es la que más le conviene adoptar a una organización. Hoy en día, muchas empresas valoran más a la herramienta que a las personas que la operan. “Las herramientas no se pueden implementar por sí solas; sino que se requiere una visión integral del entorno para que tengan el efecto deseado. Debemos evaluar realmente qué porcentaje de las herramientas se utilizan y evaluar nuevas herramientas que sean fáciles de desplegar y que nos puedan agregar valor en el corto plazo.

  3. Utilizar primero las señales de seguridad internas: La mayoría de las organizaciones cuentan con una gran cantidad de fuentes de inteligencia, lo que representa tener demasiada información sin la posibilidad de consumirla y extraer valor. Mientras tanto, ignoramos la data interna que ya tenemos en nuestras empresas, las cuales presentan grandes beneficios: no tienen costos, son más confiables, están disponibles y nos ofrecen información concreta de lo que pasa dentro de nuestro negocio. Ignorar estas señales internas es un error.

  4. Poner la inteligencia de amenazas: Muchos operadores de seguridad entienden el valor que nos puede aportar tener fuentes sólidas de “Threat Intelligence” y muchas empresas realizan grandes inversiones para obtenerlas. Sin embargo, el solo hecho de contar con estas fuentes no ayuda a la operación de seguridad. Estos recursos hay que ponerlos a trabajar de una forma sistemática y continua para que agreguen valor.

  5. Desarrollar habilidades para cazar amenazas: “Los equipos de ciberseguridad más efectivos saben que no pueden esperar hasta que sean atacados, por lo que deben dedicar parte de su tiempo a buscar de manera proactiva amenazas nuevas y en evolución antes de que suene la alerta.

  6. Mitigación y remediación, no obviar ninguno: Durante años, nos hemos inclinado a perfeccionar nuestra práctica de mitigación sin tener en cuenta que solo mitigar tiene sus desventajas. La mitigación y la remediación son dos actividades distintas y comprender su diferencia puede ser el sello distintivo de un profesional de ciberseguridad de alto rendimiento. La mitigación es únicamente el primer paso y debe usarse como una forma para ganar tiempo; pero no como un fin en sí mismo. La remediación tiene un rol importantísimo y es aquí donde debemos eliminar todos los componentes del incidente e identificar y bloquear puntos de entrada de ese compromiso para evitar que la misma situación se repita en el futuro.

  7. Considerar cada día como una oportunidad para aprender: Que los equipos adquieran nuevos conocimientos de ciberseguridad es una acción fundamental. Para esto es conveniente que revisen de manera permanente podcasts, participar activamente de conversaciones que se realizan en lugares como LinkedIn y unirse a debates que suceden en plataformas nuevas como Clubhouse. Existe una gran realidad: cuanto más se aprende; más se da cuenta uno, que no sabe.

Para Ricardo Villadiego, fundador y CEO de Lumu Technologies nos comenta que las organizaciones tienen ahora el reto de actuar al mismo ritmo que evoluciona el cibercrimen y la única manera efectiva para lograrlo es entender cuándo y cómo sus equipos se relacionan con los activos más sensibles y la forma como monitorea continuamente a los usuarios que se conectan con los equipos y las redes, con mayor razón, si esto sucede desde puestos de trabajo remotos. Es fundamental controlar quién hace qué, dónde, cuándo y cómo lo hace.


En Pircas Technologies podemos ayudarlos a evaluar la plataforma de iluminación de compromisos de Lumu



Tomado de: https://datta.com.ec/ Revise el contenido original aquí


98 views0 comments

Comments


bottom of page