Вы находитесь на странице: 1из 9

E-Guide

SEGURIDAD
OFENSIVA EN LA
EMPRESA:
EJEMPLOS,
CONSEJOS Y
PRECAUCIONES

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

E
P G I N A 2 D E 9

eficaces de seguridad
ofensiva y consejos a considerar antes de decidirse a practicar la ciber defensa activa.

jemplos de mtodos

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS,


CONSEJOS Y PRECAUCIONES
Francesca Sales
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

En TI, la seguridad ofensiva puede implicar mtodos que van ms all del hackeo
reversivo. La publicacin SearchCompliance recopil los comentarios de algunos
participantes de un chat de gestin de riesgos en los que se ofrecieron ejemplos de
tcticas de defensa activas, as como consejos de cundo ir a la ofensiva.
La omnipresencia de los ataques cibernticos hoy en da tiene a ms empresas
considerando seriamente una estrategia de seguridad ofensiva. Pero la definicin
fluida de ciberdefensa activa, las cuestiones ticas y jurdicas que la rodean, y una
serie de otras variables tienen a muchos debatiendo sobre si tal respuesta es realmente prctica y eficaz para impedir a los piratas informticos. Adems, hay muchos
riesgos asociados con tcticas ofensivas como el "hackeo reversivo", incluyendo
posibles contraataques, daos colaterales y ms.
Debido a los costos, las consecuencias y las incgnitas de la ciberseguridad
ofensiva, los participantes del ms reciente chat de gestin de riesgos #GRCChat
deSearchComplianceestuvieron de acuerdo en que probablemente no debera ser

P G I N A 3 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

considerada como una primera instancia, pero tiene su lugar en las empresas. Aqu,
los editores y seguidores de Twitter ofrecieron ejemplos de mtodos eficaces de seguridad ofensiva, as como consejos sobre cmo las organizaciones deben evaluar
su entorno antes de decidirse a practicar la ciberdefensa activa.
CULES SON ALGUNOS EJEMPLOS DE CIBERDEFENSA ACTIVA EFICAZ?

El editor de nuestra publicacin hermanaSearchCompliance, Ben Cole, seal algunas formas de defensa activa que permiten una organizacin atraer a los atacantes
en su red con documentos ficticios, por ejemplo y luego monitorear su actividad.
Cole (@BenjaminCole11) coment que las estrategias de defensa activa incluyen
registrar los movimientos de los hackers para evitar que stos se beneficien de los
datos robados.
Otra tctica que puede confundir a los piratas informticos, de acuerdo con Cole
y el usuario de Twitter Mark Underwood, es colocar los archivosbeacon(archivos
que fungen como una especie de faro para llamar la atencin de los atacantes) en
lugares que les puedan interesar. Cuando los atacantes accedan a los archivos, activarn una alerta. Engae a los hackers para que roben una pieza especfica de datos,
usen unbeacon, o faro, para registrar los datos y cmo son utilizados, coment Cole.

P G I N A 4 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

Underwood (@knowlengr) agreg que los archivos de firma, obeacons, sirven


para los hackers descuidados o en servidores que alojan grandes volmenes de datos.
Adems de los archivos seuelo, otras estrategias engaosas que pueden confundir atacantes incluyen la creacin de tarros de miel (honey pots), o ambientes y
sistemas falsos.
La editora senior Rachel Lebeaux (@RachelatTT) seal que algunas empresas contratan hackers para penetrar sus propios sistemas y redes para buscar vulnerabilidades, una prctica conocida como pen testing. Estas personas a veces se
llaman hackers de sombrero blanco o hackers ticos. Underwood agreg que elpen
testes subutilizado, generalmente; a lo que el usuario @Forvalaka41 coincidi y expres que el pen testing tradicional se basa en la vieja escuela, carece de tecnologa
y buscan nicamente direcciones de red de la lista negra o fallos de firewall como
causas probables.
Tal vez una de las razones de que las pruebas de penetracin sean infrautilizadas
es porque muchas empresas no destinan fondos suficientes para ello, segn coment
Dave Shackleford, fundador y consultor principal de Voodoo Security a nuestro sitio
hermanoSearchSecurity. "Solamente quieren lograr que se haga, y ello deja muchas
aberturas, por desgracia."

P G I N A 5 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

CMO PUEDEN LAS EMPRESAS DETERMINAR QU VULNERABILIDADES ESTN


MEJOR DIRIGIDAS DE MANERA PROACTIVA?
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

Sera poco realista, por no hablar de casi imposible, que las organizaciones apliquen
controles de seguridad para todos los sistemas, procesos, datos o usuarios, que es
donde las evaluaciones de riesgo entran en juego. Como ilustra Cole, estas evaluaciones no slo arrojan luz sobre qu riesgos estn asociados con qu sistemas, sino que
tambin proporcionan orientacin sobre la mejor forma de proteger esos activos.
La evaluacin de riesgos puede ayudar a decidir en dnde enfocar los recursos
corporativos, pero se debe decidir qu informacin es vulnerable y atractiva para
los atacantes. Tambin puede ayudar a determinar qu tipo de vulnerabilidades de
datos necesitan prevencin temprana para una defensa activa yhackeo reversivo.
Otro aspecto clave de una evaluacin eficaz del riesgo? Debe ofrecer una idea
de hasta qu punto se ver afectada una organizacin, sobre si un sistema especfico o activos de datos deben estar disponibles, tal como seal el participante Dan
Sanders (@dansanders).
El participante Forvalaka41 sugiri que las amenazas conocidas las detectadas
por la infraestructura de seguridad, en contraposicin a las amenazas desconocidas,
que se mostrarn como patrones anormales en los datos del sistema no son buenos

P G I N A 6 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

candidatos para un enfoque ciberdefensa activa, pues ya ser tarde para un enfoque
proactivo.
Forvlaka41 tambin cuestion la efectividad en cuanto a costos sobre la bsqueda de ciberdefensa activa en comparacin con la inversin en ingeniera de
seguridad, el software y la construccin de sistemas con un menor nmero de vulnerabilidades: Es difcil cuantificar el costo-beneficio; de manera similar al desarrollo
de fuente abierta, los ajustes del kernel, etc.
Underwood, por su parte, seal que as como muchos expertos en seguridad,
los capitalistas de riesgo suelen ser recelosos de la ciberdefensa activa. Seal el enfoque de seguridad adaptable de la nueva empresa de seguridad de Illumio como un
ejemplo de que los inversionistas favorecen un mtodo de seguridad menos ofensivo.

P G I N A 7 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

RECURSOS GRATUITOS PARA PROFESIONALES DE LA


TECNOLOGIA
Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

Techtarget se dedica a la publicacin de contenido tecnolgico que


soluciona su necesidad de informacin y recursos para la investigacin de productos, el desarrollo de estrategias y la toma de decisiones de compra que conlleven a un buen costo-beneficio. Nuestra red
de sitios web enfocados especficamente a la tecnologa le dan acceso
a expertos en la industria, anlisis imparcial, y la biblioteca de contenido de proveedor mas grande en la web que incluye videos, podcasts, webcasts, ferias virtuales,
investigacin, reportes, whitepapers y mscon base en los amplios recursos de investigacin y
desarrollo de proveedores de tecnologa para enfrentar tendencias, retos y soluciones. Nuestros
eventos en vivo y seminarios virtuales le dan acceso a consejos y comentarios imparciales de
expertos que aconsejan sobre los problemas y retos que usted enfrenta diariamente. Nuestra
comunidad social IT Knowledge Exchange le permite compartir informacin en tiempo real a
expertos y colegas.

P G I N A 8 D E 9

PAT R O C I N A D O P O R

SEGURIDAD OFENSIVA EN LA EMPRESA: EJEMPLOS, CONSEJOS Y PRECAUCIONES

QUE HACE QUE TECHTARGET SEA UNICO?

Inicio
Seguridad ofensiva en la
empresa: ejemplos, consejos y precauciones

TechTarget est centrado totalmente en la TI empresarial. Nuestro equipo de editores y nuestra


red de expertos proveen el contenido ms relevante y de mayor calidad para los profesionales y
los gerentes de TI. Aprovechamos la inmediatez de la web, la oportunidad de conectarnos e interactuar cara a cara y mediante eventos virtuales, y la habilidad de interactuar con colegastodo
con el fin de crear informacin imprescindible y viable para los profesionales de TI en todas las
industrias y mercados.

P G I N A 9 D E 9

PAT R O C I N A D O P O R

Вам также может понравиться