¿Mi empresa está suficientemente protegida con las herramientas de seguridad que posee?

by Hugo Räber / enero 3, 2020

Con las recientes manifestaciones en Chile, la seguridad de la información no ha quedado exenta. Entre los casos emblemáticos que se han producido están #pacoleaks y #milicoleaks. Sabemos que nadie está libre de este tipo de ataque, sin embargo, no se pensaba que la fuga de datos tuviera tanto impacto en este acontecimiento. Para dar contexto, una cuenta de Anonymous en Twitter (@YourAnonReizor), ha expuesto información crítica de carabineros como lo son investigaciones de carácter secreto, lista completa de funcionarios, entre otros datos de acceso restringido y recientemente se ha expuesto información secreta de algunas cuentas de los militares.

El punto que se quiere resaltar es la consecuencia sobre la exposición que tuvo en los funcionarios de seguridad, ya que producto del descontento social y la delincuencia, la información expuesta se convierte no solo en un riesgo personal sino también para sus familiares, tal como se vio en el sitio deshabilitado "pacolog.com". Tras dicho evento, un alto porcentaje de carabineros comenzaron a utilizar "apodos" en sus identificaciones como único método de protección, ya que, existían casos de fuertes amenazas, como de muerte, aunque por normativa institucional esto fue descartado.

pacolog

Figura 1: Mapa que muestra las direcciones exactas de las residencias de los carabineros. Fuente: pacolog.com

Estos lamentables tipos de eventos, también pueden ocurrir en nuestras organizaciones, aunque no haya duda de que se tienen implementados sólidos sistemas de seguridad de la información como lo pueden ser: instrumentos de monitoreo, dispositivos firewall de quinta generación, scanner de vulnerabilidades y un sin fin de herramientas más, aun así, es importante destacar que siguen quedado por fuera el eslabón más importante, las personas.

"El eslabón mas importante dentro de la seguridad empresarial son las personas "

Dentro de las empresas o industrias en general, el usuario es un componente clave en la seguridad de la información, ya que algún descuido puede significar una brecha crítica facilitando acceso al atacante. Estas situaciones pueden ser producidas de manera intencional o no, ya sea por motivaciones ideológicas hasta soborno o engaño.

Identificado este riesgo existente, una recomendación que hacemos va más allá de aumentar el uso de controles de seguridad, ya que, en el día a día estos procesos no suelen perdurar por convertirse en un obstáculo para la eficiencia organizacional. Se propone hacer un análisis de patrones de comportamiento sobre los usuarios, utilizando herramientas de inteligencia artificial complementado con tecnología de Big Data.

Actualmente, la mayoría de las organizaciones maneja Bases de Datos en sistemas tradicionales, por lo cual realizar un análisis e investigación sobre búsqueda de evidencias puede llegar a ser inviable. Una forma de aumentar la seguridad en nuestras empresas es el uso de Técnicas de Big Data, con esto nos referimos a contar con sistemas que permitan llevar a cabo un exhaustivo seguimiento de patrones de comportamiento por usuario, con el fin de identificar conductas anómalas. El uso de estas herramientas de consulta de datos simplifica el análisis por dos motivos fundamentales:

  • Permite realizar una mirada transversal sobre todos los distintos tipos de datos
  • Permite trabajar con altos volúmenes de información en una reducida cantidad de tiempo.

Conoce sobre las Técnicas de Smart Big Data aplicadas por Küdaw

Trabajar con Herramientas de Big Data habilita el uso de Técnicas de Inteligencia Artificial, específicamente en el área de Machine Learning, ya que, a través del uso de los datos es posible entrenar modelos con patrones de comportamiento de grupos e individuos. Estos datos pueden provenir de fuentes tales como eventos de inicio de sesión o acceso a las aplicaciones más comunes por usuario, frecuencia en el tráfico de las redes internas o externas (desde la organización hacia internet) tomando en cuenta variables como usuario, origen, destino y cantidad de bytes traficados, entre otros.

anomalias

Figura 2: Gráfico de tendencia de datos para la identificación de patrones anómalos. Fuente: Küdaw casos de usos aplicados a la industria.

A partir de estos modelos, las herramientas de Inteligencia artificial permiten detectar eventos anómalos en tiempo real con una alta precisión (verdaderos positivos). Junto con herramientas destinadas a la gestión de eventos que logra mayor eficiencia y oportunidad para los profesionales de la seguridad.

En conclusión…

Estos proceso de transición que estamos viviendo, nos obliga a ser parte del cambio, ya que, ignorar estos hechos nos puede traer graves consecuencias. Es por esta razón que aconsejamos a los profesionales de Seguridad de la Información, estar abiertos a la implementación de nuevas tecnologías y de esta forma mejorar las plataformas con las que trabajamos, logrando proteger a nuestros compañeros y a la organización.

Hoy en día los avances tecnológicos, como lo es la Inteligencia Artificial, nos permiten simplificar a gran escala nuestros procesos y potenciar la seguridad dentro de nuestras empresas. ¿Te interesa conocer más y aplicar estas nuevas tecnologías a tu empresa? ¡Contáctanos!

Tags: Big Data privacidad de datos Ciberseguridad Detección de Anomalías

0 Comments
previous post CÓMO UTILIZAR BOTS PARA CAUTIVAR A TUS CLIENTES SIN NAUFRAGAR EN EL INTENTO
Next Post Disponibilizando IoT para nuestros clientes en Latinoamérica