Estamos preparando el contenido...

 

BlogSeguridadCiberseguridad, de “Threat Centric” a “Human Centric” - BGH Tech Partner

28 mayo, 2019

[vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ bottom_margin=”30″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”18102″ alignment=”center” animation=”None” box_shadow=”none” max_width=”150%”][ultimate_spacer height=”40″][vc_column_text]Diego Andrés Campos Benavides.

Business Development Manager Cybersecurity

CCIE Security, CISSP, CISM, CEH, LA 27001, CSX, COBIT[/vc_column_text][ultimate_spacer height=”40″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]Hoy día, el activo más valioso que tenemos es la información, ya que el valor de la información ha llegado a sobrepasar el valor de los activos físicos. Es así que la seguridad de la información y la ciberseguridad buscan garantizar los 3 principios fundamentales que son la confidencialidad, integridad y disponibilidad.

Bien sea para dar cumplimiento a las regulaciones o para proteger la información de ciberdelincuentes que buscan robarla para diferentes fines como el espionaje, la comercialización o sólo para afectar la reputación de una organización, el impacto de no proteger la información sensible puede ser sumamente alto y es en este punto donde debemos preguntarnos el valor de la misma. Al responder esta sencilla pregunta muy rápidamente se viene a nuestra mente la información que tiene mayor valor y es allí donde la seguridad de la información y la ciberseguridad permiten evitar que esta información caiga en manos de personas que puedan atentar contra la seguridad de una organización.[/vc_column_text][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]En el mundo existen diferentes marcos de referencia que permiten implementar una estrategia de ciberseguridad integral y es donde el marco de la NIST (National Institute of Standards and Technology) ha demostrado los mejores resultados, en 5 sencillas fases que son: Identificar, proteger, detectar, responder y recuperar.

 

En BGH Tech Partner, hemos desarrollado una estrategia integral basada en marcos de ciberseguridad y seguridad de la información para que nuestros clientes puedan enfocarse en cumplir sus objetivos estratégicos, mientras nosotros nos encargamos de su seguridad.[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”18098″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text][/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]Hoy día, la implementación de una estrategia de ciberseguridad debe centrarse en las personas, ya que las amenazas cambian tan rápidamente que cada vez es más complejo predecir y mitigar el impacto basado en todas las fuentes de amenazas existentes. Por este motivo es necesario cambiar el enfoque de un modelo “Threat Centric” a un modelo “Human Centric” ya que las personas somos el factor más constante y predecible de la ecuación.[/vc_column_text][image_with_animation image_url=”18095″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]Una estrategia basada en el factor humano, inicia por validar la identidad del usuario, lo cual se logra a través de las soluciones de control de acceso físico y lógico (Network Access Control) cuyo principal objetivo es ser la primera línea de defensa cuando un usuario se conecta a la red, independientemente de si lo hace por LAN, WLAN, VPN, como invitado o desde un dispositivo personal (BYOD – Bring Your Own Device).

Una vez el usuario se conecta, empieza un proceso de AAA (por sus siglas en inlgés Authentication, Authorization y Accounting) permitiendo mapear todas las acciones del usuario y generando una línea base de comportamiento que es fundamental para dar contexto a una acción, ya que la misma acción en diferente contexto puede o no representar un incidente de seguridad.

Igualmente, es importante contar con una solución de UEBA (User and Entity Behavior Analytics) ya que en un modelo “Human Centric” es fundamental poder definir los factores de riesgo en función del comportamiento de los usuarios y las entidades, lo cual puede ser muy útil no sólo para detectar ataques cibernéticos sino también cambios en el comportamiento de los usuarios que puedan ser indicio de una posible fuga de información o de un ataque tipo “Insider” que es uno de los ataques más difíciles de detectar ya que son usuarios que se infiltran en las organizaciones y tienen privilegios legítimos para ingresar a los sistemas.

Otro de los retos más comunes en las organizaciones, es la dificultad para poner en funcionamiento las políticas de seguridad de la información, las cuales muchas veces quedan documentadas, pero no es sencillo permitir o denegar el acceso de los usuarios en función del cumplimiento de las políticas. Desde las soluciones de control de acceso, es posible implementar la validación del cumplimiento de las políticas, para que desde el momento en que el usuario se conecta a la red, se evalúe, y si es necesario se remedien las brechas que los dispositivos puedan tener.[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]Otra de las premisas de la seguridad de la información y la ciberseguridad es que no podemos asegurar lo que no podemos ver, por lo que identificar quién, cómo, cuándo y dónde se está conectando un usuario y las acciones que realiza, es fundamental para poder tomar las decisiones correctas cuando se presenta un incidente. También es importante segmentar el acceso a la red para controlar los privilegios y el tráfico entre diferentes grupos de usuarios, evitando que se generen accesos no autorizados y ataques que se puedan expandir lateralmente por toda la red.

Finalmente, los ataques modernos no nos dan tiempo suficiente para responder ante un incidente como es el caso del ransomware, por lo que es necesario implementar procesos automatizados que respondan en muy corto tiempo ante posibles incidentes, aislando el agente de amenaza en una zona de cuarentena mientras se investiga la posible causa del incidente. Es en este punto donde las soluciones de SOAR (Security Orchestration, Automation and Response) son parte fundamental de la estrategia ya que facilitan los procesos de integración en ambientes de seguridad multimarca, como los que encontramos actualmente en la mayoría de las organizaciones.

De esta forma logramos que nuestra estrategia de ciberseguridad se pueda resumir de la siguiente forma (ver imagen abajo), donde el centro de la estrategia es el control de acceso y las soluciones de UEBA que nos permiten mapear la identidad del usuario y definir líneas base de comportamiento, que alerten ante posibles cambios que generen un factor de riesgo fuera de los parámetros normales.[/vc_column_text][image_with_animation image_url=”18096″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text]De esta forma y apalancados en un buen gobierno de seguridad, con un buen plan de conciencia a usuarios, una buena estrategia de backup y un buen plan de continuidad de negocios y recuperación de desastres (BCP y DRP), es que podemos implementar una estrategia integral de ciberseguridad, para ofrecer a nuestros clientes un servicio completo y alineado con las tendencias a nivel mundial.[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”30″][vc_column_text][/vc_column_text][/vc_column][/vc_row]