web analytics

Dario Borges – Cyber Security Advisor – Ciberseguridad, ajedrez y esgrima; en todos ellos, gana quien comete el penúltimo error.

Rate this post

por Darío F. Borges. Minas, Lavalleja – Uruguay

La situación sanitaria global y sus consecuencias han sido el catalizador de enormes cambios a nivel funcional y procedural en las organizaciones.

Hemos visto cómo nuestros colaboradores desplazaban su puesto de trabajo desde nuestras oficinas hacia sus hogares; nuestras áreas de infraestructura han debido suplir medios para la conectividad de nuestros colaboradores; desde Seguridad, hemos tenido que segurizar los enlaces VPN… la lista de cambios y actividades -como consecuencia directa de los aspectos sanitarios en cada país- es enorme y todos quienes actuamos vinculados a Infraestructura, Comunicaciones o Seguridad somos conscientes de su dimensión.

Al igual que nosotros, los ciberdelincuentes también han tomado nota de los cambios: desplazamiento de perímetros de seguridad, omisiones en las configuraciones seguras, debilidades en la gestión de accesos y una larga lista de etcéteras.

Entonces, con cambios acelerados por factores exógenos a la industria, nuestra Seguridad –permanentemente amenazada- toma especial relevancia, particularmente porque nuestros atacantes buscarán (y sin duda, hallarán) la forma de intentar vulnerarla.

En este contexto de nuevos escenarios, cambios de paradigmas y nuevas amenazas, claramente es necesario tener meridianamente claras las definiciones estratégicas y sus tácticas asociadas.

Pese a la sucesión de cambios vertiginosos, aún hoy la respuesta táctica frente a amenazas puede definirse respondiendo objetivamente tres preguntas:

1)    ¿Cuál es el objetivo de nuestro atacante?

La respuesta a esta pregunta nos enfoca en el objetivo y nos permite analizar sus fortalezas y debilidades. Por encima de todo, conocer esta respuesta nos permite avanzar a la segunda pregunta.

2)    ¿Cómo pretende alcanzar el objetivo?

Con el objetivo identificado, su perímetro debidamente relevado y ponderado, y con el conocimiento claro de sus debilidades, es posible analizar pormenorizadamente todos los potenciales vectores de ataque. Todo vector de ataque implicará una acción e, ineludiblemente, toda acción puede ser detenida con la reacción adecuada.

3)    ¿Cómo detendremos el ataque?

Con el objetivo y potenciales vectores de ataque claramente definidos, estaremos en condiciones de establecer las tácticas más adecuadas para neutralizar la amenaza, considerando en todos los casos las RoE definidas por nuestra Organización y nuestras capacidades, tanto humanas como técnicas/tecnológicas.

Bajo ningún concepto podemos simplificar la complejidad intrínseca de este modelo de respuesta estratégico/táctico. Abundan los casos recientes en los que grandes empresas y corporaciones, contando con ingentes recursos tecnológicos, no fueron capaces de salvaguardar sus propios perímetros de seguridad. El error fue, en muchos de los casos, el cifrar sus estrategias EXCLUSIVAMENTE en los despliegues de plataformas tecnológicas.

Hoy, en este contexto tan cambiante y vertiginoso, el principal activo con el que cuentan las áreas de Seguridad son sus integrantes y colaboradores. Idoneidad técnica, expertise, conocimiento de sus redes y perímetro por parte del Equipo de Seguridad, son la clave indiscutible para sostener una Estrategia Corporativa de Seguridad robusta. Y la robustez, más allá de cualquier definición o indicador, solo será validada cuando resista y rechace un ataque; nada más, ni nada menos.

Y con todo esto, llegamos al título: “Ciberseguridad, ajedrez y esgrima; en todos ellos, gana quien comete el penúltimo error”. Y solo seremos capaces de ganar cuando nuestro equipo no solo disponga de idoneidad, conocimiento, expertise y las herramientas tecnológicas necesarias y suficientes, sino que además asuma el orgullo, el compromiso y la responsabilidad de saber que toda cadena es tan fuerte como su eslabón más débil.

LinkedIn
Twitter
Facebook
WhatsApp
Email

advisor pick´S post

More Latest Published Posts