En el ámbito de la ciberseguridad, las organizaciones también necesitan hacer ese checkup, aunque con mayor frecuencia. Y es que la cantidad de amenazas a las que están expuestas les exige implementar un programa de revisión constante y profundo de su estructura de TI, incluyendo aplicaciones, sistemas operativos,
instancias de nube, centros de datos y endpoints.
 
De acuerdo con cifras de la Organización de Estados Americanos (OEA), en México, los ciberataques a empresas y organizaciones privadas y públicas, pueden alcanzar los $5,000 millones de dólares al año. Por su parte, una encuesta del Foro Económico Mundial indica que durante 2021 se registraron en promedio 270 ataques cibernéticos por organización, lo que representa un aumento de 31% respecto al año previo, y cada brecha que tuvo éxito le cuesta a una empresa $3.6 millones de dólares.
 
En tanto, IDC reporta que al cierre del año pasado 39% de las organizaciones estimaban que estaban cada vez más expuestas a ataques sofisticados, y el 29% señala que su arquitectura de TI heredada es un inhibidor para adoptar rápidamente un programa de confianza digital.

A esto se suma el hecho de que las empresas pueden ignorar que están siendo blanco de ciberataques de forma constante, aun cuando han hecho cuantiosas inversiones en soluciones de seguridad y protección.
 
Por tanto, para obtener un diagnóstico más acertado del estatus de seguridad de TI, los expertos sugieren integrar tres mejores prácticas clave: pruebas de penetración, análisis de vulnerabilidades y la caza de amenazas.
 
seguridad
 
  • Prueba de penetración. También conocida como pen test, se utiliza para identificar, probar y destacar las vulnerabilidades, y la realizan hackers éticos. Utilizando una serie de metodologías, herramientas y enfoques, se realizan ciberataques simulados cuyo propósito es probar las fortalezas y debilidades de los sistemas de seguridad.Las pruebas de penetración son una medida de ciberseguridad proactiva debido a que implican mejoras constantes y auto iniciadas, a partir de informes generados por la propia prueba. La proactividad de estas pruebas consiste en minimizar la cantidad de actualizaciones retroactivas y maximizar la seguridad de una organización.
 
  • Análisis de vulnerabilidades. Esta práctica consiste en definir, identificar, clasificar y priorizar las vulnerabilidades presentes en las aplicaciones, lo que arroja una valoración de las amenazas para después actuar de la forma más adecuada.
    Una evaluación integral de las vulnerabilidades debe considerar aquellas aplicaciones utilizadas por las empresas en su día a día, como sistemas operativos, sistemas empresariales (como ERPs, CRMs), software de seguridad, así como los programas y aplicaciones que se han desarrollado al interior de la empresa.
    Permite, además, encontrar los puntos débiles de la seguridad en el entorno y aplicaciones específicas, lo que se utiliza como parámetro para valorar los riesgos y realizar cambios para asegurar mejor las redes.
    Asimismo, el análisis de vulnerabilidades es de gran ayuda para comprender la estructura tecnológica de la organización y optimizar las políticas de seguridad de la información. Todo lo anterior con miras a reducir la probabilidad de éxito de los ciberataques.

 

  • Caza de amenazas. Esta práctica sugiere que no debe esperarse a que se activen las alertas de seguridad, sino que se deben encontrar rastros de algún compromiso mediante el desarrollo y comprobación de hipótesis alrededor de cómo los atacantes penetraron a la red.
    La caza de amenazas parte de tres supuestos: asumir que el sistema ya se ha comprometido, cómo logró comprometerse, y realizar búsquedas de manera iterativa para probar nuevas hipótesis y continuar con las búsquedas.
    Los responsables de la seguridad logran así reducir el tiempo que se requiere para detectar una brecha y obtener nuevos conocimientos de la infraestructura que se está protegiendo. La caza de amenazas garantiza
    identificar de forma oportuna a los adversarios y cerrar las brechas, incluso antes de que los atacantes se den cuenta de que se les está siguiendo el rastro.
 

Inteligencia crítica


En estas mejores prácticas, la inteligencia artificial (IA) y el machine lerning (ML) han mejorado considerablemente las capacidades de la ciberseguridad. Ambas innovaciones han estado demostrando su eficacia para crear un perfil del comportamiento normal de las operaciones en cada ámbito de la empresa, y así
detectar las anomalías que normalmente pasarían desapercibidas y lanzar una alerta de manera oportuna.
 
seguridad
 
De este modo, los mecanismos de ciberdefensa pueden analizar datos y aprender a partir de ellos con mayor precisión y eficiencia. La conjunción de IA con los algoritmos que facilitan el aprendizaje (ML) permite a los sistemas observar patrones y ser resilientes para responder rápidamente a los incidentes de seguridad.
En particular, la IA ha desempeñado un rol estratégico en la detección y análisis de amenazas pues puede utilizarse para hacer simulaciones más cercanas a la realidad a fin de crear los protocolos más eficaces para una crisis de seguridad.

La amalgama de estas prácticas e innovaciones permiten que las empresas hagan un chequeo completo del estatus de su seguridad para seguir operando de forma sana y rentable, en un entorno en el que los atacantes buscan todos los medios para infiltrarse a la infraestructura de TI y la nube y pasar desapercibidos.
 

¿Necesitas ayuda?