Gestiona amenazas, riesgos y vulnerabilidades comunes, google

Gestiona amenazas, riesgos y vulnerabilidades comunes

Anteriormente, aprendiste que la ciberseguridad implica proteger a las organizaciones y a las personas de amenazas, riesgos y vulnerabilidades. Comprender el panorama actual brinda a las organizaciones la posibilidad de diseñar políticas y procesos que ayuden  a prevenir y mitigar este tipo de problemas de seguridad. En esta lectura, explorarás más a fondo cómo gestionar el riesgo y algunas tácticas y técnicas comunes utilizadas por agentes de amenaza, a fin de prepararte mejor para proteger a las organizaciones y a las personas cuando ingreses al campo de la ciberseguridad.

Gestión del riesgo

Un objetivo primordial de las empresas es proteger sus activos. Un activo es un elemento que se percibe como valioso para una organización. Este puede ser digital o físico. Ejemplos de activos digitales son la información personal de colaboradores/as, clientes o proveedores, como: 

  • Números de la Seguridad Social (SSN) o números únicos de identificación nacional asignados a personas. 

  • Fechas de nacimiento.

  • Números de cuentas bancarias.

  • Direcciones postales.

Ejemplos de activos físicos incluyen:

  • Terminales de pago.

  • Servidores.

  • Computadoras de escritorio.

  • Espacios de oficina.

Algunas estrategias habituales utilizadas para gestionar los riesgos son:

  • Aceptación: aceptar un riesgo para evitar interrumpir la continuidad del negocio.

  • Prevención: crear un plan para evitar el riesgo por completo.

  • Transferencia: transferir el riesgo a un tercero para que lo gestione.

  • Mitigación: disminuir el impacto de un riesgo conocido.

Además, las organizaciones aplican procesos de gestión de riesgos basados en marcos ampliamente aceptados para ayudar a proteger los activos digitales y físicos frente a diversas amenazas, riesgos y vulnerabilidades. Algunos ejemplos de estos son el Marco de Gestión de Riesgos (RMF) del Instituto Nacional de Estándares y Tecnología (NIST) y la Health Information Trust Alliance (HITRUST).

A continuación se indican algunos tipos comunes de amenazas, riesgos y vulnerabilidades que ayudarás a gestionar a las organizaciones desde tu rol como profesional de la ciberseguridad.

Amenazas, riesgos y vulnerabilidades más comunes

Amenazas

Una amenaza es cualquier circunstancia o evento que puede afectar negativamente a los activos. Como analista de ciberseguridad de nivel inicial, tu trabajo consiste en ayudar a preservar los activos de la organización frente a amenazas internas y externas. Por lo tanto, comprender cuáles son los tipos más comunes de amenazas es importante para tu trabajo. Las amenazas comunes incluyen:

  • Amenazas internas: cuando miembros del personal o proveedores abusan de su acceso autorizado para obtener datos que pueden perjudicar a una organización.

  • Amenazas persistentes avanzadas (APT): cuando agentes de amenaza mantienen el acceso no autorizado a un sistema durante un periodo prolongado de tiempo.

Riesgos

Un riesgo es todo aquello que puede afectar la confidencialidad, integridad o disponibilidad de un activo. Una fórmula básica para determinar el nivel de riesgo es que este es igual a la probabilidad de una amenaza. Una forma de verlo es que un riesgo es llegar tarde al trabajo y las amenazas son el tráfico o un accidente que puedan ocasionar esa demora. 

Existen diferentes factores que pueden afectar a la probabilidad de que se produzca un riesgo para los activos de una organización, entre ellos:

  • Riesgo externo: se refiere a cualquier elemento, grupo o personas fuera de la organización que tienen el potencial de dañar sus activos, como agentes de amenaza que intentan acceder a información privada.

  • Riesgo interno: se trata de colaboradores/as, proveedores externos o socios de confianza actuales o antiguos/as que pueden suponer un riesgo para la seguridad.

  • Sistemas heredados: son sistemas antiguos que, si bien pueden no estar contabilizados o actualizados, aún pueden afectar a los activos, como estaciones de trabajo o sistemas de mainframe antiguos. Por ejemplo, una organización puede tener una máquina expendedora que acepta pagos con tarjeta de crédito o una estación de trabajo que todavía está conectada al sistema de contabilidad heredado.

  • Riesgo de múltiples partes: hace referencia a que, el externalizar el trabajo a terceros, puede implicar darles acceso a propiedad intelectual, como información comercial confidencial, diseños de software y patentes.

  • Cumplimiento normativo/licencias de software: tiene que ver con software que no está actualizado o no cumple la normativa, o parches que no se instalan a tiempo.

Hay muchos recursos, como el NIST, que proporcionan listas de riesgos de ciberseguridad. Además, el Open Web Application Security Project (OWASP) publica un documento estándar de concientización sobre los 10 riesgos de seguridad más críticos para las aplicaciones web, que se actualiza regularmente.

Nota: La lista de tipos de ataques frecuentes de OWASP contiene tres nuevos riesgos para los años 2017 a 2021: diseño inseguro, fallas de integridad del software y los datos, y falsificación de solicitudes del lado del servidor. Esta actualización enfatiza el hecho de que la seguridad es un campo en constante evolución. También demuestra la importancia de mantenerse al día sobre las tácticas y técnicas usadas por los agentes de amenaza, para que puedas prepararte mejor para manejar este tipo de riesgos.

Listas que comparan los 10 tipos de ataques más frecuentes entre 2017 y 2021

Vulnerabilidades

Una vulnerabilidad es una debilidad que puede ser aprovechada por una amenaza. Por lo tanto, las organizaciones deben inspeccionar periódicamente sus sistemas en busca de vulnerabilidades. Algunas de estas pueden ser:

  • ProxyLogon: una vulnerabilidad preautenticada que afecta al servidor de Microsoft Exchange. Esto significa que un agente de amenaza puede completar un proceso de autenticación de usuario para implementar código malicioso desde una ubicación remota.

  • ZeroLogon: una vulnerabilidad en el protocolo de autenticación Netlogon de Microsoft. Un protocolo de autenticación es una forma de verificar la identidad de una persona. Netlogon es un servicio que garantiza la identidad de un usuario antes de permitirle el acceso a la ubicación de un sitio web.

  • Log4Shell: posibilita a los atacantes ejecutar código Java en la computadora de otra persona o filtrar información confidencial. Para ello, permite a un atacante remoto tomar el control de dispositivos conectados a Internet y ejecutar código malicioso.

  • PetitPotam: afecta al gestor de redes de área local (LAN) de nueva tecnología de Windows (NTLM). Se trata de una técnica de robo que permite a un atacante basado en LAN iniciar una solicitud de autenticación.

  • Fallos de registro y supervisión de la seguridad: capacidades de registro y supervisión insuficientes que dan lugar a que quienes perpetran un ataque aprovechen vulnerabilidades sin que la organización lo sepa.

  • Falsificación de solicitudes del lado del servidor: permite a quienes perpetran un ataque manipular una aplicación del lado del servidor para que acceda a recursos backend y los actualice. También puede permitir que los agentes de amenaza roben datos.

Como analista de seguridad de nivel inicial, podrías encargarte de la gestión de vulnerabilidades, que consiste en monitorear un sistema para identificarlas y mitigarlas. Aunque existan parches y actualizaciones, si no se aplican, pueden producirse intrusiones. Por esta razón, el seguimiento constante es clave. Cuanto más temprano identifique una organización una vulnerabilidad y la aborde aplicando parches o actualizando sus sistemas, antes se podrá mitigar, reduciendo su exposición a la vulnerabilidad.

Conclusiones clave

En esta lectura, aprendiste sobre algunas estrategias y marcos de gestión de riesgos que se pueden utilizar para desarrollar políticas y procesos en toda la organización con el objetivo de mitigar amenazas, riesgos y vulnerabilidades. También, obtuviste información sobre algunas de las amenazas, riesgos y vulnerabilidades más comunes en la actualidad para las operaciones comerciales. Comprender estos conceptos puede prepararte mejor no solo para proteger, sino también para mitigar los tipos de problemas relacionados con la seguridad que pueden dañar tanto a las organizaciones como a las personas.

Recursos para obtener más información

Para obtener más información, haz clic en los términos vinculados en esta lectura. Considera también la posibilidad de revisar los siguientes sitios:

Comentarios

Entradas más populares de este blog

La Importancia de la Selección Genética en la Producción Avícola

Análisis de viabilidad económica y sostenibilidad de la crianza, incubación y alimentación de gallinas ponedoras para un consumo saludable en venta Bogotá, Colombia

Ventajas y Desventajas de los Proyectos Avícolas en el Campo Colombiano