Especial de ciberseguridad: Qué nos recomiendan los expertos en ciberseguridad – IaaS365

Hoy seguimos entrevistando a los expertos en el sector ciberseguridad, en este caso entrevistamos a Miguel Ángel Arroyo Moreno, Director de Ciberseguridad de IaaS365, Partner Élite de Commvault, para analizar los principales riesgos y amenazas que enfrentan las empresas en la actualidad.

 

  • Pregunta 1: ¿Cuáles son las principales amenazas cibernéticas que enfrentan las empresas en la actualidad?, y ¿qué medidas inmediatas pueden tomar las empresas para protegerse contra ataques?

Las amenazas cibernéticas son cada vez más numerosas y complejas de tratar. Las principales amenazas siguen siendo los ataques de Ransomware (secuestro de la información= de ingeniería social a través de la suplantación de identidades, utilizando mayoritariamente el servicio de correo electrónico como vector de entrada. Estos ataques, conocidos como Phishing, han evolucionado haciendo que sean más dirigidos y difíciles de detectar. A este tipo de ataque se le conoce como Spearphishing.

A esto hay que añadirle que la penetración de la inteligencia artificial ha supuesto también la aparición de nuevas técnicas para engañar a los usuarios, como es el caso del Deep Fake que permite crear contenidos de vídeo y audio tan reales que parezcan auténticos, y con ello intentar engañar las posibles víctimas.

Para protegerse ante este tipo de amenazas, además de los mecanismos habituales como antivirus, cortafuegos o copias de seguridad, es importante capacitar a los usuarios con acciones formativas que les ayude a identificar estos ataques. Una correcta segmentación de la red permitirá reducir el impacto de un incidente de seguridad, al acotar la “zona de actuación” del agente malicioso. Por último, no olvidarnos de medidas organizativas, como la doble comprobación de la identidad, para evitar caer en la trampa de la suplantación de identidad.

  • Pregunta 2: ¿Cuál consideras que es la tecnología más prometedora para fortalecer la ciberseguridad en el futuro cercano?

Al igual que en la pregunta anterior hemos identificado la inteligencia artificial como una tecnología que está siendo utilizada parcialmente para llevar a cabo ataques a organizaciones, cabe destacar que esta misma tecnología ayudará (y ayuda) a las organizaciones a cubrir alguna de las funciones críticas de la ciberseguridad según el Cyber Security Framework de NIST (National Institute of Standards and Technology); Identificar, Proteger, Detectar, Responder y Recuperar.

En este sentido, las organizaciones tienden a disponer de un Centro de Operaciones de Seguridad (SOC) o al menos de una herramienta de tipo SIEM (Security Information and Event Management) que permita recolectar los eventos de seguridad de diferentes fuentes de la organización con la intención de correlacionar dichos eventos e identificar amenazas o posibles ataques. Las herramientas SIEM cuentan con tecnología de inteligencia artificial, concretamente de aprendizaje automático (Machine Learning) para identificar patrones y comportamientos anómalos y sospechosos.

Otro tipo de herramientas como SOAR (Security Orchestration, Automation, and Response) permiten la orquestación de los sistemas de seguridad y la automatización de actividades para dar respuesta a las amenazas identificadas.

  • Pregunta 3: ¿Cuáles son las tendencias de ciberseguridad en 2024?

Las organizaciones están empezando a darse cuenta de que no es suficiente con implantar los mecanismos habituales de seguridad, ya que se queda solo en el plano puramente operativo de la ciberseguridad. Las organizaciones necesitan definir una estrategia de seguridad e implantar unos procesos que les permita gestionar correctamente dicha seguridad y garantizar la protección de los sistemas de información y su continuidad. La tendencia es que son cada vez más las organizaciones, tanto públicas como privadas, que están apostando por un modelo de sistema de gestión de la seguridad y continuidad de negocio.

Los sistemas de gestión de seguridad ayudan a las organizaciones a identificar requisitos de seguridad mediante la gestión de riesgos y a implantar los procesos necesarios para dar respuesta a los riesgos identificados. Estos procesos de ciberseguridad, junto a mecanismos de control, auditoría y mejora continua, permiten a las organizaciones a ejecutar de manera sistemática estos procesos que tienen como objetivo mejorar la protección de sistemas de información y garantizar la continuidad de negocio.

Independientemente de que las organizaciones busquen una certificación de sus sistemas de gestión (ISO/IEC 27001 o Esquema Nacional de Seguridad, por ejemplo) o no, este modelo garantiza el control, seguimiento y mejora continua de los procesos de ciberseguridad, lo que redundará en la reducción de los riesgos a los que se exponen las organizaciones. La posible certificación de sus sistemas de gestión tiene que ser una consecuencia de las buenas prácticas de ciberseguridad implantadas en las organizaciones.

Articulos Relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

¿CONECTAMOS?

spot_img
spot_img

Ultimos Articulos