Blog

Atrás

Servicios de Seguridad: Ciberinteligencia y Ciberseguridad

Escrito por Juan Bautista López, Responsable Desarrollo Negocio Seguridad y Optimización de Tecnocom

Big Data se ha convertido en uno de los principales ejes de la transformación digital, esta tecnología permite convertir datos en inteligencia de negocio. Hoy en día, cualquier organización, gestiona un inmenso volumen de información derivado de los procesos de negocio por lo que es vital para cualquier empresa tener claro la cantidad de información que van a ser capaces de asimilar.

En este nuevo escenario donde el tratamiento de los datos son el nuevo petróleo del siglo XXI, las empresas deben incorporar sistemas de ciberinteligencia y ciberseguridad que les permitan analizar toda la información relativa a la seguridad de sus activos, filtrarla, correlacionarla, explotarla y analizarla de forma eficaz, principalmente para asegurar que su negocio no se vea afectado por un uso fraudulento de esa información por parte de terceros.

La nueva oferta de Tecnocom en Servicios de Ciberseguridad integra los procesos internos de la organización pasando de un modelo de seguridad reactivo a otro proactivo. Esta propuesta reduce las alertas manteniendo sólo las que realmente afectan a la organización. Además, genera respuestas más concisas ante incidentes de seguridad, mejora las comunicaciones internas entre grupos y optimiza la estrategia de inversión en seguridad, asociándola a prioridades reales y combinándola con parámetros de negocio.

Bajo mi punto de vista, las amenazas hasta hace poco podían ser combatidas sin demasiado expertise por parte de la organización utilizando tecnología adecuada. En la actualidad las empresas se enfrentan a amenazas mucho más sofisticadas. Éstas pueden obtener información sensible o dañar la reputación de la empresa a través de múltiples vías (robo de dispositivos, perfiles de redes sociales, fraudes de todo tipo, phising, …)

Para hacer frente a las amenazas es necesario: tener inteligencia basada en tecnología de última generación, participar en una Red Global de Ciberseguridad, contar con recursos expertos y promover la unidad e implicación de todas las áreas de negocio. En definitiva, un conjunto de soluciones que permitan la lucha contra las amenazas avanzadas, con perfiles globales de malware e indicadores de compromiso personalizados a la infraestructura de la organización. Por otro lado, deben ofrecer una respuesta rápida ante incidentes en base a equipos expertos 24x7, una gestión integral de amenazas y la capacidad de análisis forense y de reparación de los daños. Finalmente deben  facilitar el análisis continuo de la actividad relativa a los activos de la organización y fomentar la formación continua y concienciación global.

Para que el Big Data convierta los datos en inteligencia de negocio, se requiere sobre todo, la capacidad para filtrar o discernir lo interesante de lo vulgar o innecesario, es decir, la información útil de la inútil y aquí es donde la ciberinteligencia puede aportar a la organización una serie de capacidades que les permita conocer a los enemigos incluso antes de que éstos conozcan las vulnerabilidades y sean capaces de explotarlas.

Desde Tecnocom pensamos que la explotación inteligente del Big Data facilita el procesamiento y ordenación de los datos que son evaluados e interpretados por parte de analistas de seguridad, agregados de fuentes confiables, datos concisos y correlacionados con precisión, completos y relevantes.

De acuerdo con Gartner, a la gran cantidad de información que generan las herramientas de seguridad se le debe añadir información de contexto que ayude a entender las tácticas, técnicas y procedimientos (TTPs) de los adversarios.

En  conclusión, la ciberinteligencia y la ciberseguridad permiten eliminar falsas alertas, generar respuestas más concisas ante incidentes de seguridad, mejorar las comunicaciones internas entre grupos -equipo de seguridad, de gestión y directivo- y optimizar la estrategia de inversión en seguridad, asociándola a prioridades reales y combinándola con parámetros de negocio.

Siguiente
Comentarios
URL de Trackback:

No hay ningún comentario aún. Sea usted el primero.