jueves, junio 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

No hay ciberseguridad sin ciberinteligencia

Inma ElizaldePor: Inma Elizalde
8 junio, 2020
ciberinteligencia-directottic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

El ciberespacio es un campo de batalla porque los hackers aprovechan cualquier debilidad o descuido para adentrarse en nuestros dispositivos y sistemas de información, con el objeto de sacar provecho.

Hasta hace poco, la estrategia de ciberseguridad estaba basada principalmente en herramientas defensivas y en poner a prueba la fortaleza de esas herramientas. Ser dependiente de herramientas defensivas significa realizar inversiones importantes que, en muchos casos, resulta insuficiente, pues la cantidad de ciberataques que tienen éxito es un hecho constatable. La ciberdefensa actual necesita contemplar, además, una estrategia disuasoria para reducir los ataques e incluso frenarlos. Este tipo de estrategia es mucho menos costosa y es ampliamente más eficiente que una estrategia basada principalmente en la defensa.

En la actualidad, las organizaciones requieren monitorizar constantemente las posibles amenazas en la red para localizar y anticiparse a posibles ataques. En la mayoría de los casos no basta con reforzar nuestra defensa, pues tarde o temprano un ciberdelincuente encontrará una vulnerabilidad que le permita alcanzar su objetivo.

Consultoras como Gartner ya habían pronosticado una carencia de dos millones de profesionales de ciberseguridad en todo el mundo para finales del pasado año, algo que la covid-19 ha agudizado aún más. Pero no es suficiente formar a más profesionales, Creer que eso lo resolvería todo sería caer en un error. Hoy en día los técnicos de ciberseguridad se ven condenados a malgastar su tiempo investigando, de forma manual, numerosas incidencias de seguridad que finalmente no son amenazas reales. Según la firma de seguridad Agari, el 60 % de los mails que los empleados reportan como spam, dan falso positivo. Es por ello que la automatización juega un papel clave en la detección, anticipación y mitigación de ciberataques, si bien requiere de una buena inteligencia para funcionar bien. En este contexto, el concepto Threat Intelligence o Inteligencia ante Amenazas es clave para que la automatización de las tareas logre su cometido.

La industria ha reaccionado a tiempo y numerosas compañías de ciberseguridad han creado nuevas herramientas que automatizan las tareas para hacer frente al incremento de ciberataques a través de la inteligencia ante amenazas. Además, los ciberdelincuentes utilizan la automatización para obtener mayor información y organizar sus incursiones, lo que hace que sea aún más necesario disponer de herramientas de automatización en los sistemas de ciberdefensa.

Según las recomendaciones del Consejo de Seguridad Nacional en la Estrategia Nacional de Ciberseguridad, la Comisión Europea y la comisión estadounidense Cyberspace Solarium Comission, es necesario realizar cambios en los protocolos de cooperación entre los sectores público y privado, así como en los ámbitos legislativos y gubernamentales, incluyendo la sugerencia de incrementar las partidas dedicadas a mejorar la ciberseguridad.

En los tres casos, las recomendaciones pasan por establecer normas para asegurar buenos hábitos en el ciberespacio. Lo cual significa que las normas deben
establecer comportamientos responsables mediante iniciativas legislativas como la LOPD y la RGPD y políticas de empresa, recurriendo a la colaboración y a la educación.  Igualmente, incluir resiliencia para denegar beneficios a los agentes maliciosos, ya que una organización resiliente está preparada para mantener su actividad sin que se vea afectada por los ataques externos e internos, para estar en posición de denegar cualquier tipo de beneficio a los atacantes. Finalmente, y acorde a estas recomendaciones, se deberá disuadir y sancionar al agente malicioso para que, no solo no obtengan ningún beneficio por sus actividades ilícitas, sino que además se vean penalizados. Para este fin, la Cyberspace Solarium Comission define el término Defend Forward.

 La clave está en la ciberdisuasión por capas

Gracias a estas recomendaciones, las empresas e instituciones públicas pueden mejorar su ciberseguridad sobre todo en la dinámica actual, donde un gran número de empleados trabajan de forma remota y tienen que acceder a los sistemas corporativos desde cualquier parte del mundo. Al tratarse de sistemas que pueden encontrarse tanto on-premise como en la nube, significa que la superficie de ataque está en cualquier parte, de ahí que la ciberinteligencia ofrezca a las empresas la posibilidad de mirar más allá de sus fronteras o perímetros de red.

El correo electrónico es una de las aplicaciones que más ataques recibe y de mayor gravedad.  Según el último informe trimestral elaborado por Agari sobre tendencias de fraude de correo electrónico y suplantación de identidad, los ataques de phishing, estafas de Business Email Compromise (BEC) y otras amenazas avanzadas relacionadas con el correo electrónico, continúan costando a las empresas estadounidenses pérdidas de más de 700 millones de dólares al mes.

En el contexto actual, la consecución de los objetivos por parte de los hackers cada vez depende menos de su destreza técnica y cada vez más de sus avanzadas formas de suplantación de identidad, así como de sus técnicas avanzadas de ingeniería social. La parte positiva es que para anticiparse a esta intrusión, ya existen sistemas que pueden interpretar de manera inteligente las intenciones de los atacantes hasta el punto de evitar que los correos electrónicos maliciosos entren en el buzón de correo de la víctima. Incluso si lo hicieran, mostrarían llamativas advertencias en el cuerpo de los mensajes.

Afortunadamente, existen algunas compañías en España que ofrecen servicios de ciberseguridad apoyados en ciberinteligencia y donde la automatización es fundamental. Y esto es así, sencillamente, porque no hay suficientes profesionales de ciberseguridad disponibles en España. La ciberdisuasión por capas es la base de una estrategia de ciberseguridad exitosa, gracias a la automatización y la ciberinteligencia.

Zane Ryan

CEO de DotForce

Etiquetas: ciberinteligenciaciberseguridadCISODotForceempresas

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
TI – Director TIC – Tai Editorial – España

Interxion e IDC analizan el impacto de la covid-19 en el gasto en TI

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar