Nosotros      Publicidad

Si la CIA no está segura, ¿quién sí lo está?

Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.

Antonio Paredes / 08.05.2017 / 10:10 pm

Si la CIA no está segura, ¿quién sí lo está?

A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.

Piense en esto. La CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada.

Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.

Es preocupante que las agencias gubernamentales no puedan defenderse a ellas mismas de amenazas internas. Cómo lo reportó Reuters, las agencias de gobierno estiman que 1 de cada 6000 a 8000 empleados, que representa una amenaza informática para la organización. Si hacemos el cálculo matemático, resulta relativamente bajo.

Pensemos en el gobierno federal de los Estados Unidos y sus instituciones del gobierno federal, estatal y local, tienen cerca de 22 millones de empleados, una violación grave de seguridad puede traer consigo una afectación grave en efecto dominó.

Casi cualquier persona es susceptible a ser corrompida, no digo que sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, habrá otros que lo hagan por convicción o una ideología mal encausada. Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: Detener a los malos.

Si prevenir ya no es la opción ¿qué si lo es? Tal vez es hora de cambiar nuestro enfoque, cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta. Juntos, podríamos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente, con análisis avanzados de comportamiento para descubrir cualquier huevo podrido que busque hacer daño o pretenda pudrir a otros huevos buenos.

Mantenerse firme en las actividades de la red De nuevo, si la CIA fue hackeada, no importa que tan preparados intentemos estar, no importa cuántos policías tengamos ni cuantos procedimientos se han puesto en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse. La visibilidad en la red no puede por sí misma evitar las intrusiones, sin que haya alguien que tome decisiones, pero si puede dar excelentes resultados y guiarnos para tomar la mejor decisión.

Este es el primer paso, descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro y determinar si una anomalía se está convirtiendo en una metástasis maligna.  Las herramientas de seguridad, necesitan el contexto general entre lo bueno y lo malo. En otras palabras, estas necesitan el 100% de la visibilidad de tráfico que está atravesando por su red.

Sin está, las herramientas de protección contra malware o contra cualquier otro agente extraño, no podrán determinar si algo ejecutable es bueno o malo; una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero realmente, ¿cuál es el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice? Lo mejor y más efectivo es dotar de visibilidad a la red, está será de gran ayuda al momento de detectar intromisiones.

Si Usted puede detectar a un chico malo, antes que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con la joya de la corona, o alejarse sin nada, pero dejando un mensaje terminal, en rojo en su pantalla. Uno puede pensar esto no me va a pasar, qué usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas.

Tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente.

Este artículo fue escrito por Erin O'Malley, gerente de soluciones de marketing de Gigamon.

Compartir noticia
       

TECNOLOGÍA 21

Medio especializado en publicaciones tecnológicas con enfoque en negocios desde 2007.

Nuestro alcance principal comprende Iberoamérica.

Reservar atención online

SERVICIOS

Publicidad para empresas
Coberturas y entrevistas
Análisis de productos y servicios

NEWSLETTER SEMANAL

Noticias de tecnología y negocios
Enlaces Archivo / Condiciones

Estás viendo: “Si la CIA no está segura, ¿quién sí lo está?