La Evolucion De Las Amenzas En El Internet
Enviado por matiasalfredo • 10 de Abril de 2014 • 1.792 Palabras (8 Páginas) • 508 Visitas
La evolución de las amenazas en Internet en la era del Big Data
Ante el fenómeno de Big Data, IBM aboga por poner en marcha un sistema de seguridad integral que unifique la seguridad de la información y la física, prevención de pérdidas y riesgos, e incluya soluciones que funcionen conjuntamente para proteger los activos de datos importantes.
Casi a diario encontramos historias de empresas que han sufrido un ataque cibernético. Y son muchos los que opinan que los desafíos de seguridad informática que surgen en el entorno corporativo son similares a los que se enfrentan los individuos en casa ante prácticas como el robo de identidades y los fraudes con tarjetas de crédito.
Si analizamos las dos décadas de vida del Internet comercial podemos dividir ambas décadas en función de dos amenazas de seguridad diferenciadas. Una primera etapa durante los inicios de Internet, cuando gran parte de los ataques no respondían a un objetivo claro, eran acciones oportunistas y con escasa orientación específica hacia los sistemas, organizaciones y particulares. Por entonces, las empresas solo necesitaban asegurarse de que su seguridad tecnológica fuese igual o mejor que la del resto de la industria.
Todo esto ha cambiado en la segunda década. Los datos y los sistemas que tenemos hoy expuestos a Internet han generado nuevas oportunidades para la actividad ilegal y criminal, y esa oportunidad ha creado a su vez una generación de cibercriminales que están bien financiados, motivados y con frecuencia son muy innovadores.
En esta etapa la inteligencia es esencial para detectar y defenderse contra los ataques más sofisticados dentro del mundo físico y digital. Si el cibercriminal no va a desistir a pesar de que su ataque sea bloqueado, la empresa debe adoptar las estrategias adecuadas que le permitan tener una imagen más completa de la amenaza.
big_data_social_gi
A menudo, las empresas no orientan a los empleados sobre sus políticas de medios sociales en cuanto a seguridad. En primer lugar, hay que recordarles que no pueden revelar información confidencial.
En este punto es donde vemos la convergencia entre la seguridad informática e Internet con el Big Data y el entorno de la analítica. La mayoría de las organizaciones poseen una enorme cantidad de información relevante para su seguridad: datos sobre amenazas en Internet, usuarios y sus movimientos, configuraciones de sistemas, informes de actividades sobre los constantes ataques que reciben en su cortafuegos y sistemas de prevención de intrusos, aplicaciones y vulnerabilidades, quién accede a qué datos y a dónde van esos datos.
Cada una de las acciones que el cibercriminal realiza dentro de una organización deja una pequeña huella digital que inmediatamente se convierte en una pequeña pieza de información que los equipos de seguridad tratan de identificar y combinar para entender mejor los ataques.
Algunas de las organizaciones con las que trabajamos identifican a diario más de dos mil millones de eventos de seguridad, y a pesar de que pueda parecer que semejante número hace imposible administrar la seguridad, la ironía es que cuantos más datos recopilan, menor es el número de incidentes que realmente requieren investigación. Es decir, cuanto más entendamos acerca de lo que es normal y lo que no es normal dentro de un entorno, tendremos más visibilidad y mejor podremos identificar las desviaciones e incidentes que requieren una investigación y respuesta prioritarias.
¿Qué tipo de seguridad necesitan las empresas? Hoy en día no es suficiente sólo bloquear un ataque, hay que entender al máximo lo que rodea dicho ataque, quién nos está atacando y las tácticas que están utilizando, y así desarrollar una visión lo más fidedigna posible de lo que buscan y cómo detenerlos antes de que lleguen allí.
Cuanto más entendamos acerca de lo que es normal y lo que no es normal dentro de un entorno, tendremos más visibilidad y mejor podremos identificar las desviaciones e incidentes que requieren una investigación y respuesta prioritarias
El siguiente paso será registrar a fondo los datos de seguridad junto a otros grupos de datos que hasta ahora no habían sido considerados relevantes, tales como los datos de proceso de negocio y líneas de base de todo comportamiento normal de las transacciones financieras. Si los cibercriminales persiguen los datos y sistemas más críticos, la inteligencia de seguridad tendrá que evolucionar para entender la empresa y los procesos que la integran de manera más completa.
Si el nivel de sofisticación de los ataques va en aumento, y el volumen y la variedad de los datos de seguridad relevantes continúa creciendo de manera explosiva, hay dos preguntas esenciales que las organizaciones deben hacerse: ¿estoy diseñando una estrategia de seguridad que recoja todos los datos de cualquier fuente relevante imaginable? Y si la clave para detectar y defenderse de las amenazas del futuro está en comprender y conectar los datos, ¿estoy construyendo un nuevo conjunto de habilidades de seguridad dentro de mi organización válido no sólo hoy, sino también para dentro de cinco años?
Una aproximación para el futuro
El mejor enfoque de seguridad consiste en poner en marcha un sistema de seguridad integral que unifique cosas tales como la seguridad de la información y física, prevención de pérdidas y riesgos, e incluya soluciones que funcionen conjuntamente para proteger los activos de datos importantes y las transacciones.
Este enfoque debe incluir:
• La puesta en marcha de un sistema que permita manejar de manera segura transacciones de alta capacidad a la vez se gestiona el riesgo con un enfoque
...