c i Ber Security

3
SEGURIDAD CIBERNÉTICA En un comienzo, se plantea una definición muy amplia de seguridad cibernética como aquello que “sirve de protección contra amenazas, mitigando su impacto, de aquellos quienes aprovechan el dominio cibernético”. Así, encontramos que la seguridad cibernética, en realidad abarca todo un compendio de contextos, siendo necesario un enfoque global que permita afrontar este desafío. De esta manera se presentan los objetivos finales de la seguridad cibernética, tales como: Protección de la información. Capacidad de disuadir e interrumpir ataques o malas acciones. Prevenir colapsos estratégicos. En este sentido, la protección de la información es vital, y corresponde a cómo evitar intrusiones en la red, impidiendo que personas ajenas puedan acceder a datos importantes o críticos. De igual forma, se habla de la capacidad que se debe poseer para detectar aquellos quienes intentan atacar redes, con especial énfasis en la rama judicial, en donde se pretende poder juzgar a los criminales, permitiendo tener herramientas efectivas en estos casos. Además, que se propende en la prevención colapsos estratégicos, es decir, de qué manera, se puede mitigar el daño que causaría la caída de un sistema en caso de ataque; si esto sucediera y fuera en cascada, todo el sistema caería, por tanto es fundamental analizar esto, para poder establecer medidas para afrontarlo.

description

hh

Transcript of c i Ber Security

Page 1: c i Ber Security

SEGURIDAD CIBERNÉTICA

En un comienzo, se plantea una definición muy amplia de seguridad cibernética como aquello que “sirve de protección contra amenazas, mitigando su impacto, de aquellos quienes aprovechan el dominio cibernético”.

Así, encontramos que la seguridad cibernética, en realidad abarca todo un compendio de contextos, siendo necesario un enfoque global que permita afrontar este desafío.

De esta manera se presentan los objetivos finales de la seguridad cibernética, tales como:

Protección de la información. Capacidad de disuadir e interrumpir ataques o malas acciones. Prevenir colapsos estratégicos.

En este sentido, la protección de la información es vital, y corresponde a cómo evitar intrusiones en la red, impidiendo que personas ajenas puedan acceder a datos importantes o críticos.

De igual forma, se habla de la capacidad que se debe poseer para detectar aquellos quienes intentan atacar redes, con especial énfasis en la rama judicial, en donde se pretende poder juzgar a los criminales, permitiendo tener herramientas efectivas en estos casos.

Además, que se propende en la prevención colapsos estratégicos, es decir, de qué manera, se puede mitigar el daño que causaría la caída de un sistema en caso de ataque; si esto sucediera y fuera en cascada, todo el sistema caería, por tanto es fundamental analizar esto, para poder establecer medidas para afrontarlo.

Sin embargo, a la par de la definición anterior, se presentan las tendencias en cuanto a problemáticas, que están siendo afrontadas. Ellas son:

Usuarios preocupados por la seguridad, como blanco de ataque: ya que se utiliza las presunciones de confianza por parte de los usuarios ante las compañías o programas que utilizan a diario, permitiendo la intrusión de software malicioso.

Una mayor destreza por los hackers. Proliferación de compañías anti-virus. Redes sociales como blanco.

Prosiguiendo, se presenta una nueva definición, que surge desde el general Keith Alexander, quien es el jefe de la NSA (agencia nacional de seguridad) y también

Page 2: c i Ber Security

jefe del comando cibernético de EE.UU, describiendo la seguridad cibernética como un deporte en equipo, algo que tienen que hacer juntos para lograr el trabajo; es decir, de esta manera no hay forma de independizar o aislar este concepto que debe pertenecer a todos los contextos y procesos. Es decir, no basta con simplemente crear políticas de seguridad, o instalar un anti-virus o un firewall, si no se tiene una manipulación responsable de las redes y la protección de los datos.

Por esto se presenta, por ejemplo, un caso concreto, en donde una página web puede descargar a un computador en promedio 10 o 12 archivos maliciosos por segundo, siendo un anti-virus capaz de detectar sólo 2 por segundo. Entonces, ¿un antivirus resulta una medida ineficiente? La respuesta es no, debido a que el enfoque en que se ataca el problema no es en detectar todas las amenazas, sino su fuente; de esta manera se hace la metáfora con las balas y un arma, en donde no se pretende detener cada bala, sino controlar el arma que las dispara.

De forma más concreta se presenta la metodología de plomo, que se basa en cómo reaccionar ante un ataque o evento de choque, es decir, se basa fundamentalmente, en cómo se puede evitar que el ataque suceda, creando medidas de prevención, preparación y detección, o en el caso eventual que suceda, se plantea entonces, el cómo se puede reducir el impacto, generando medidas de respuesta ante el hecho y posterior recuperación del sistema, datos o demás archivos.

En esta metodología, se basa SIO (Security Intelligence Operation) que pertenece a Cisco, siendo una instancia estructuralmente enfocada, a resolver esos cómo que se plantearon previamente. Así se realiza una constante detección de amenazas emergentes y se proponen contramedidas; a la par se generan actualizaciones dinámicas como políticas de contramedida y adaptación a los nuevos riesgos presentes.

Así, un enfoque presente, es el uso de la telemetría, en el que se fundamenta la detección de riesgos, y esto es básicamente todo un compendio de información previa que puede ayudar a filtrar los riesgos potenciales a los cuales se pudiera ver expuesto alguna persona. Esto en términos, prácticos, se refiere a que dado el conocimiento previo en diversas áreas, se hace prácticamente una interpolación, en donde se realiza una evaluación frente a diversos ítems, de seguridad. De acuerdo a los resultados obtenidos, se tiene un contexto en el cual se evalúa el riesgo potencial que presente dicha dirección por ejemplo.