Quien? Cómo? Cuando?

Quien? Cómo? Cuando?

Primero que todo, quiero agradecer por todos los comentarios hechos a mi primer Post..!

Bueno dado que existe consenso que este año es el año de la CiberSeguridad, no debemos sorprendernos con un incremento significativo en las brechas de seguridad, "hackeos" a empresas de alta exposición, y un sin numero de ataques entidades públicas y privadas.

Luego cabe preguntarse Quien?, Cómo? y Cuándo? este problema se puede presentar.

Quien?

Hoy en día existen multiples tipos de actores en el mundo de la ciber seguridad, cada uno de ellos especializados en cierto tipo de actividades ilícitas done se obtiene información privilegiada la cual posteriormente es utilizada para monetizar esta actividad. Desde la venta de bases de datos con números de tarjetas de créditos y claves, venta de propiedad intelectual de empresas de desarrollo, hasta los secretos mas estratégicos de Gobiernos son objetivo de los diferentes actores y grupos detrás de los ataques avanzados.

Cómo?

He aqui uno de los puntos centrales de esta discusión. Como lo hacen?, y sobre esto tomo las palabras de uno de los comentarios de mi Post anterior, buscando el eslabón más débil en la cadena de seguridad y apelando al inherente "Factor Humano" (curiosidad, imprudencia, etc.) que es el que finalmente detona el ataque.

Aqui algunos ejemplos, un correo malicioso de Spear Phishing realmente es inofensivo mientras el usuario que lo recibe no lo abra, detone los elementos anexos o visite los URLs embebidos en el mismo. Una aplicación móvil maliciosa requiere de un usurario que por obtener algún benefició de dudosa cuantía, baja e instala dicha aplicación.

Considerando el inherente riesgo de factor humano antes descrito, junto con las vulnerabilidad naturales de un modelo de seguridad que tiene deficiencias comprobadas para detectar y contener amenazas desconocidas, se general la condición perfecta para que el ataque sea exitoso.

Cuando?

Lamentablemente la respuesta puede ir desde el hecho que su empresa ya se encuentren comprometidas sin que usted lo sepa, hasta la probabilidad -baja aunque existe- que nunca sea realmente comprometido.

Es realmente muy difícil predecir, por lo que en la actualidad las empresas están (o deberían estar) implementado sistemas de detección y prevención que permitan tener alertas tempranas en caso que se presente actividad maliciosa asociada a un ataque avanzado o una amenaza persistente (APT), al mismo tiempo también están incorporando "inteligencia" con la finalidad de tomar contexto de las amenazas, y los procesos necesarios para estar preparados en caso de requerir una respuesta a un Incidente.

Hugo Becerra Medina

Government Sales Manager en Huawei Chile S.A

8 años

Buen artículo, tema en el que hay que profundizar..

Magaly Vergara Fuentes

Ejecutivo gerencial de las áreas Contraloría, Auditoría, Normativa y Financiera

9 años

Excelente articulo. Da cuenta de manera muy asertiva las consecuencias del llamado factor humano. Adicionalmente hay que mencionar la falta de responsabilidad o etica de algunos servicios/concursos que se ofrecen que no son mas que otro mecanismo de capturar bases de datos. Aun reconociendo que es un tema muy complejo de regular, no hay que detenerse en iniciativas que apunten en dicha dirección.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas