Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Por: Julián Ríos. Colaborador de www.auditool.org. Red Global de Conocimientos en Auditoría y Control Interno

La Ciber Inteligencia de Amenazas (Cyber Threat Intelligence, CTI) ha sido un topic muy hablado desde comienzos del año 2014 y es precisamente a causa de la evolución natural de hacer minería de datos sobre eventos de seguridad e incorporar fuentes externas de información para contrastarlos.

La Ciber Inteligencia de Amenazas es la información de amenazas en el ciber-espacio que fluye a través de un proceso de evaluación y análisis y que luego adquiere valor y precisión para nuestra organización.

Esta Ciber Inteligencia de Amenazas puede provenir de fuentes externas o internas, que cuando son analizadas y evaluadas correctamente le permiten a una organización tener los siguientes beneficios:

  1. Direccionar mejor, más informados, las respuestas a los incidentes de seguridad.
  2. Manejar de mejor forma las estrategias de inversión en seguridad, conectándose con las prioridades del negocio en materia de riesgos.
  3. Proactividad en el manejo de la seguridad y descubrimiento de vulnerabilidades (no esperar a un Ethical Hacking).
  4. Mejorar las comunicaciones entre el equipo de seguridad y los dueños del negocio.
  5. Reducir y perfeccionar el modelo de alertas de seguridad, que todos los días inunda a las organizaciones

INFORMACIÓN VS INTELIGENCIA

Existen varias diferencias entre las dos:

Destaca la última fila, donde la información cruda no ofrece posibilidades de «acción», mientras que la información una vez evaluada y analizada, ya con inteligencia, nos permite tomar acciones, ósea, esprocesable.

CARACTERÍSTICAS DE LA INTELIGENCIA PROCESABLE

Aquí es donde se empieza a hablar del verdadero valor de la Ciber Inteligencia de Amenazas, cuando profundizamos en su características principales:

  1. Precisa, la credibilidad es la clave para mantener la confianza en la seguridad.
  2. Alineada, toda la información es cruzada y se pasa por reglas de acuerdo a la infraestructura de la empresa.
  3. Integrada, la inteligencia es relevante a la situación de seguridad de la organización.
  4. Predictiva, el análisis forense y ethical hacking consumen mucho tiempo en la prevención y/o patología de las amenazas.
  5. Relevante, inteligencia aplicada a la situación y sector de la compañía.
  6. Oportuna, tener la información antes de que el ataque ocurra.

Ahora que sabemos qué es la Ciber Inteligencia de Amenazas, cuáles son sus beneficios, cuál es la diferencia entre la información y la inteligencia y sus características, veamos en la práctica cómo puede ser implementada en una compañía.

SOFTWARE Y PROVEEDORES

El mercado está ofreciendo soluciones basadas en la nube y/o con implementaciones locales, de software que nos permite integrar al flujo de trabajo diario la Ciber Inteligencia de Amenazas.

iSight PartnersSymantec Deepsight y Cyveillance son algunos de ellos.


Inteligencia táctica, técnica, operativa y estratégica son tipos de de Inteligencia de Amenazas del Ciber-espacio.


Según el CPNI (Center for Protection of National Infrastructure) del Reino Unido y a través de su frameworkCBEST, se asume que los test de penetración ya no son considerados como suficientes para proactivamente descubrir vulnerabilidades en la infraestructura, ya es necesario contar con fuentes externas de Ciber Inteligencia de Amenazas y se volverá mandatorio para compañías en el sector financiero.

En la práctica, contamos con varios proveedores, que ofrecen software que recolecta información de diferentes fuentes (externas predefinidas e internas a configurar: por ejemplo, los logs de auditoría de seguridad de los dispositivos de red). Esta información, con algunas reglas e indicadores, se acopla a nuestra infraestructura, genera alertas y nos permite evaluar si una amenaza emergente podría afectar nuestra infraestructura y así tomar acciones proactivas.

Definitivamente, una muy buena estrategia para un CEO preocupado por la seguridad de su organización que sólo veía en los Ethical Hacking una solución proactiva al problema.

Referencias

Wikipedia, Cyber Threat Intelligence, https://en.wikipedia.org/wiki/Cyber_threat_intelligence

Importante: La primera semana de octubre estaremos en Colombia, Bogotá (3 y 4) y Medellín (6 y 7), con Marta Cadavid, realizando el Seminario Internacional: Nuevas Técnicas de Detección, Prevención e Investigación de Fraudes en la Era de la Tecnología. Los invito a párticipar en este evento que organiza Auditool.

 

 Julián Ríos

Investigador de Fraudes certificado por la ACFE (Asociación de Examinadores del Fraude Certificados), Ciber Investigador experto en Inteligencia y Contrainteligencia certificado por el Instituto McAfee, Profesional en seguridad de la Información certificado por ISC2 (Certified Information Systems Security Professional) y perito Forense Informático (CHFI) con énfasis en la gestión de incidentes (ECIH) y hacking ético (CEH), certficado por EC-Council. Lleva 10+ años dedicado a la gobernanza en el campo de las tecnologías de la información, certificado en COBIT, ITIL, Red Hat y hoy en día se dedica a aplicar todos los conocimientos en seguridad de la información y las TICs para combatir el fraude de manera innovadora, desarrollando nuevos productos y metodologías. Colaborador de Auditool.

Medellín, Colombia

(Visited 85 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Auditool.org, es una red de conocimientos especializada en temas de auditoría y control interno, creada para permitir la transferencia de conocimiento de buenas prácticas a profesionales que laboran en estas áreas.

    Siga a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Construir tu propio ordenador a partir de componentes individuales de PC tiene(...)

2

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

3

Cada día reafirmó la idea de que el poder habita dentro de(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar