¿Porqué es Importante Certificarse?

Page 54

Shehzad Merchant Chief Technology Officer de Gigamon

L

52

a ciberseguridad y la guerra declara de cómo se debe entender la seguridad informática en a organizaciones y gobiernos está la organización. Claramente no vamos a escuchar a los golpeando como no se había pensado a candidatos presidenciales hablar de esto en el tiempo que una elección presidencial en los Estados les queda de sus campañas, dado que admitir que alguien Unidos. Ha puesto a ambos candidatos puede irrumpir en las defensas es realmente alarmante. en una posición difícil, en la cual, deben Pero es importante saber que esto ya está ocurriendo, lo discutir, exponer y convencer sobre la estrategia de digan o no. seguridad informática que seguirán para salvaguardar la Entones, ¿qué es lo que las organizaciones pueden seguridad nacional de esa nación. hacer?, compartir información y construir alianzas es Presenciamos todo tipo de ataques verbales y un tema que se tocó en el debate de los candidatos a la descalificaciones entre Hillary Clinton y Donald Trump vicepresidencia. Esto es importante. De hecho, es crítico. como eje del debate, mientas la ciberseguridad no es La razón por la cual tanto atacantes como víctimas están expuesto con claridad y estructura por ninguno de los dos en un constante círculo. candidatos. El tema es serio y complejo. El Coronel John Boyd, piloto de la fuerza aérea de Hay dos puntos clave que fueron relevantes alrededor Estados Unidos, desarrolló el concepto OODA, el cual de la ciberseguridad en los debates. El primero, enfocado explica cómo es que los pilotos de la fuerza aérea que a “enemigos asimétricos” y el segundo, se centró alrededor están frente a frente, se comunican y retroalimentan de cómo comparte la información y se crean alianzas. continuamente. OODA significa en inglés observe Ambos temas son importantes para profundizar a detalle (observar), orient (orientar), decide (decidir), act en cada uno. (actuar), demuestra como los pilotos de combate están Muchas Naciones-Estado con capacidades militares continuamente observando, orientando y construyendo limitadas, han invertido en fortalecer su capacidad de una consciencia permanente de todo lo que sucede a su defensa cibernética, lo que estratégicamente significa que alrededor. Este nivel de consciencia, pueden hacer ajustes están desarrollando ventajas militares y políticas de otro inmediatos en el curso de la acción, ejecutar y observar tipo. Invertir en ciberseguridad mejora la capacidad de los elementos que cuentas para reajustar nuevamente ese negociar e inclusive ganar en el juego de la geopolítica. La nivel de consciencia. razón por la cual la guerra informática por su naturaleza Este ejemplo puede ser aplicado a la estrategia de es altamente asimétrica. El blanco de un ataque ciberseguridad. Una vez que el atacante ha roto nuestras informático, necesita defenderse de todas las formas defensas, detectar sus actividades y contenerlo, es un conocidas de agresiones, mientas que el atacante sólo modo de reducir el círculo OODA. Mientras más rápido necesita encontrar un punto de quiebre para irrumpir y una organización alcance una consciencia situacional, las causar el mayor daño posible. fases de observación y orientación serán más efectivas Esta asimetría inherente entre el atacante y el atacado, para la aplicación de acciones de encapsulación, análisis es una que favorece al atacante e inclina la balanza a y remediación. su favor, particularmente en una guerra informática Puntos importantes se tocaron en el debate de los con puertas traseras, virus, malware y un gran número candidatos a la vicepresidencia de Estados Unidos sobre de vulnerabilidades disfrazadas y persistentes. En la información que se comparte y la creación de fuertes consecuencia, estamos viendo grandes inversiones alianzas. Piezas críticas en las fases de observación en seguridad informática por Naciones-Estado. La y orientación. Si podemos construir fuertes alianzas asimetría inherente entre atacante y atacado, indica que entre nuestra comunidad de seguridad para compartir las organizaciones no pueden mantener a los atacantes información sobre amenazas a nuestros datos e afuera. ¡Ellos ya están en la red! Organizaciones enfocadas información sobre mejores prácticas de inteligencia, a la seguridad, deben implementar estrategias de defensa tendremos la habilidad de reducir las fases de observación avanzada basadas en acciones de detección inmediata, y orientación. Podremos tomar decisiones más rápidas, remediación y contención. acciones y cambiar más rápido que nuestro atacante. Una vez que el atacante se infiltra, la asimetría se Haciendo esto, irrumpimos el movimiento lateral del revierte. El atacante debe evitar todas las formas de atacante e incrementamos nuestra habilidad de detectar detección mientras los operativos de seguridad buscan huellas y rastrear comportamientos y actividades alguna huella para localizarlo y eliminarlo. Este un ejemplo enfocadas a la contención.

26