Segur-Info. Soluciones a desafíos

Segur-Info

Segur-Info España

La semana pasada tuvimos el privilegio de ser invitados al evento de Segur-Info España para poder hablar de cómo gestionar adecuadamente un departamento de seguridad corporativa. En el siguiente post os haré un pequeño resumen de cómo fue el evento y qué se trató.

Segur-Info

Un problema global

Ya casi nadie tiene duda de que la seguridad de una empresa no es tarea de un único departamento ni área. La seguridad requiere de una respuesta global, y los CISO (Responsables de Seguridad de la Información en su traducción al castellano) no pueden más que buscar todos los medios de los que puedan disponer para preparar una respuesta adecuada. No existe una única solución, sino un método basado en disponer de las personas adecuadas, con las herramientas necesarias, y las metodologías más eficientes.

La transformación digital de las empresas está generando muchos problemas de seguridad en las organizaciones, que olvidan la seguridad en pro de la disponibilidad y usabilidad.

¿Qué es el Machine Learning?

Se ha hablado mucho de la computación en la nube, el BIG data, pero realmente esta tecnología no ha llegado todavía a su aplicación en la seguridad. El Machine Learning es una rama de la inteligencia artificial que intenta, por diferentes técnicas, que las máquinas pueden aprender.

Skynet: Machine LearningTal y como se comentó en Segur-Info, lo que se consigue es entrenar a las máquinas, para que en base a gigantes cantidades de datos, éstas puedan tomar decisiones en base a experiencias pasadas. Curiosamente, es precisamente la seguridad la que más cantidad de información maneja con diferencia. La inmensidad de los datos que necesita procesar, derivados de miles de dispositivos que constantemente vuelcan logs de actividad, son tratados por aplicaciones que  no aprovechan de las ventajas de esta tecnología.

Para poder lograr este aprendizaje es necesaria:

  • Una buena configuración de los datos que va a tratar (llamado Datasheet).
  • La preparación del entrenamiento (o generación del Training Set)
  • Una ingente capacidad de procesamiento, que normalmente no se tiene en los CPDs de las empresas (y es este el principal motivo de utilizar servicios en la nube, donde sólo se paga lo que consumes y sólo cuando lo necesitas)
  • Una etapa de la visualización, donde utilizas toda la información que te da para poder incrementar el valor de la información.

La transparencia es fundamental en los negocio

Una forma gestionar los riesgos de tu organización, es precisamente gestionar el riesgo que introducen las empresas proveedoras de las que depende tu negocio. En este dominó gigante que son las empresas de hoy en día, si una pieza cae, puede llevarse por delante a todas las demás. Por lo que es bueno tener a un tercero que controle que la seguridad de tus empresas proveedoras está controlada. En este sentido, en Segur-Info se presentaron varias empresas que te pueden ayudar a “confiar” más en tus proveedores.

La seguridad debe ser eficaz y al menor coste posible

Los humanos siempre tienden a complicar las cosas, e inventan métodos complejísimos para solventar los problemas que nosotros mismos creamos. Lo fundamental para no tener que buscar es no perder. Pero lamentablemente no partimos de ese punto, por lo que, tendremos que trabajar equilibradamente para encontrar la información que necesitamos y que no se nos vuelva a perder.

Antes de seguir, quisiera agradecer nuevamente a Segur-Info su invitación al evento para poder compartir unos minutos con la asociación hablando de la importancia de crear procesos de seguridad sólidos y eficientes.

ponencia SIA

Siempre se dice que dejar de fumar sólo se consigue si uno mismo tiene la férrea convicción de que lo va a hacer. En seguridad se necesita de esa misma convicción para cambiar la inercia “Rambo”, que no es otra cosa que trabajar apagando fuegos día a día sin pensar en cómo evito que aparezcan nuevos incendios. Por lo que un método eficaz para comenzar a construir sólidamente la seguridad es:

  • Entender el problema: ser conscientes de la magnitud de las ineficiencias y carencias que tenemos para poder atacarlas.
  • Pedir ayuda, tú solo no podrás: por lo que tendrás que entender quién te puede ayudar dentro de tu organización, y no tienen por qué tener nada que ver con seguridad. A todos los miembros de la empresa les une un aspecto común, el bien de la empresa.
  • Conocer las herramientas que te da la empresa para trabajar: que no tienen por qué ser sólo aplicaciones. Si conoces bien los procedimientos de tu empresa, evitarás gastar dinero en herramientas que ya tienes, o que no te hacen falta porque puedes beneficiarte de procesos ya implantados.
  • Tener claro qué vas a construir: no te dejes llevar por la ingente cantidad de normas y leyes que te afectan y trabaja por un único repositorio que te aclare la mente.
  • Medir cómo van los trabajos de implantación: puesto que la información es conocimiento, y el conocimiento es esencial para saber cómo debes operar.

La nube cambia la forma de ver las cosas

No sabremos si a mejor o peor, pero lo que está claro es que debemos adaptarnos a la nueva situación. Hemos pasado de la seguridad de un castillo, con todas las incomodidades que tenía para los que vivían dentro, a  una ciudad abierta donde la protección debe realizarse de forma muy diferente, pero precisamente esa ciudad es la que nos proporciona servicios que antes no podíamos ni soñar. Debemos dejar nuestras zonas de confort para poder alinearlas a la nueva situación.

Wild West WEB

Tal y como ocurrió antiguamente, una y otra vez, las conquistas de un nuevo territorio no están exentas de peligro. La seguridad tradicional que nos prestan las fuerzas y cuerpos de seguridad del estado, no es aplicable al ciberespacio. Mientras que antes el ámbito de impacto por el que podían acceder a tu vida era muy reducido, tu casa y los traslados en tus viajes, en la actualidad, las formas de agredir a tu forma de vida son incontables. El peor de los escenarios es que hayas sido agredido y que no sepas ni quién, ni cómo, ni cuándo, ni qué te han robado… cosa más que probable tal y como van los acontecimientos hoy en día. Como suelen decir: hay dos tipos de organizaciones, las que han sido hackeadas, y las que todavía no saben que han sido hackeadas.

Es fundamental tener las herramientas necesarias para tener evidencias de las consecuencias de un ataque, apenas hay poco tiempo para recopilar las pruebas y debes poder encontrarlas con rapidez.

En Segur-Info se habló que pese a que es necesario denunciar, muchas veces se tiene las manos atadas y no se podrá llegar a tiempo siempre. Al igual que pasaba en el antiguo Oeste, ante un ataque a las caravanas, la única forma de defensa era atrincherarse e intentar repeler el ataque, esperando que alguna patrulla del Séptimo de caballería pasara por allí para ayudar en la defensa. La situación a día de hoy es la misma. Necesitas contar con tus propias defensas, porque no sabes si podrás recibir ayuda a tiempo.

Hay que tomar conciencia de la seguridad

Existen muchos métodos, a cada cuál más imaginativo e impactante, pero sólo es necesario combinar tres cosas: El mensaje, el medio por el que lo envías, y el receptor del mismo. Es maravilloso ver cómo sólo con estas tres variables aparecen infinitas combinaciones y formas de concienciar. Pero el objetivo es siempre el mismo, entender el sentido de la seguridad y que es necesario protegerse.

La única decisión es qué opción eliges tú: conocer y protegerte o vivir en supuesta tranquilidad hasta que te ataquen.

Elige

Puedes valorar la entrada: 1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)

Cargando...

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.