Contenido Exclusivo

Ciberseguridad, un tema que pone en jaque elecciones presidenciales en EE.UU.

logo-cio-15-anos-215x173La ciberseguridad y la guerra declarada a organizaciones y gobiernos están golpeando como no se había pensado a una elección presidencial en los Estados Unidos. Ha puesto a ambos candidatos en una posición difícil, en la cual, deben discutir, exponer y convencer sobre la estrategia de seguridad informática que seguirán para salvaguardar la seguridad nacional de esa nación.

Presenciamos todo tipo de ataques verbales y descalificaciones entre Hillary Clinton y Donald Trump como eje del debate, mientras la ciberseguridad no es expuesto con claridad y estructura por ninguno de los dos candidatos. El tema es serio y complejo.

Hay dos puntos clave que fueron relevantes alrededor de la ciberseguridad en los debates. El primero, enfocado a “enemigos asimétricos” y el segundo, se centró alrededor de cómo comparte la información y se crean alianzas. Ambos temas son importantes para profundizar a detalle en cada uno.

Muchas naciones- estado con capacidades militares limitadas, han invertido en fortalecer su capacidad de defensa cibernética, lo que estratégicamente significa que están desarrollando ventajas militares y políticas de otro tipo. Invertir en ciberseguridad mejora la capacidad de negociar e inclusive ganar en el juego de la geopolítica. La razón por la cual la guerra informática por su naturaleza es altamente asimétrica. El blanco de un ataque informático, necesita defenderse de todas las formas conocidas de agresiones, mientas que el atacante sólo necesita encontrar un punto de quiebre para irrumpir y causar el mayor daño posible.

Esta asimetría inherente entre el atacante y el atacado, es una que favorece al atacante e inclina la balanza a su favor, particularmente en una guerra informática con puertas traseras, virus, malware y un gran número de vulnerabilidades disfrazadas y persistentes. En consecuencia, estamos viendo grandes inversiones en seguridad informática por naciones-estado. La asimetría inherente entre atacante y atacado, indica que las organizaciones no pueden mantener a los atacantes afuera. ¡Ellos ya están en la red! Organizaciones enfocadas a la seguridad, deben implementar estrategias de defensa avanzada basadas en acciones de detección inmediata, remediación y contención.

Una vez que el atacante se infiltra, la asimetría se revierte. El atacante debe evitar todas las formas de detección mientras los operativos de seguridad buscan alguna huella para localizarlo y eliminarlo. Este es un ejemplo de cómo se debe entender la seguridad informática en la organización. Claramente no vamos a escuchar a los candidatos presidenciales hablar de esto en el tiempo que les queda de sus campañas, dado que admitir que alguien puede irrumpir en las defesas es realmente alarmante. Pero es importante saber que esto ya está ocurriendo, lo digan o no.

Entonces, ¿qué es lo que las organizaciones pueden hacer? Compartir información y construir alianzas es un tema que se tocó en el debate de los candidatos a la vicepresidencia. Esto es importante. De hecho, es crítico. La razón por la cual tanto atacantes como víctimas están en un constante círculo.

El Coronel John Boyd, piloto de la fuerza aérea de Estados Unidos, desarrolló el concepto OODA, el cual explica cómo es que los pilotos de la fuerza aérea que están frente a frente, se comunican y retroalimentan continuamente. OODA significa en inglés observe (observar), orient (orientar), decide (decidir), act (actuar), demuestra como los pilotos de combate están continuamente observando, orientando y construyendo una consciencia permanente de todo lo que sucede a su alrededor. Este nivel de consciencia, pueden hacer ajustes inmediatos en el curso de la acción, ejecutar y observar los elementos que cuenta para reajustar nuevamente ese nivel de consciencia.

Este ejemplo puede ser aplicado a la estrategia de ciberseguridad. Una vez que el atacante ha roto nuestras defensas, detectar sus actividades y contenerlo, es un modo de reducir el círculo OODA. Mientras más rápido una organización alcance una consciencia situacional, las fases de observación y orientación serán más efectivas para la aplicación de acciones de encapsulación, análisis y remediación.

Puntos importantes se tocaron en el debate de los candidatos a la vicepresidencia de Estados Unidos sobre la información que se comparte y la creación de fuertes alianzas. Piezas críticas en las fases de observación y orientación. Si podemos construir fuertes alianzas entre nuestra comunidad de seguridad para compartir información sobre amenazas a nuestros datos e información sobre mejores prácticas de inteligencia, tendremos la habilidad de reducir las fases de observación y orientación. Podremos tomar decisiones más rápidas, acciones y cambiar más rápido que nuestro atacante. Haciendo esto, irrumpimos el movimiento lateral del atacante e incrementamos nuestra habilidad de detectar huellas y rastrear comportamientos y actividades enfocadas a la contención.

-Shehzad Merchant, Chief Technology Officer de Gigamon

 

Lo Más Reciente

¿Cómo la adopción de la nube impulsa la transformación del negocio?

La adopción de la nube ha recorrido un largo...

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

¿Cómo la adopción de la nube impulsa la transformación del negocio?

La adopción de la nube ha recorrido un largo camino, consolidándose como un elemento esencial para la estrategia de negocio de muchas compañías. No...

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector financiero, la inteligencia artificial (IA) se ha consolidado como una tecnología con un gran impacto...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...