{"id":11869,"date":"2023-04-28T07:11:17","date_gmt":"2023-04-28T07:11:17","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=11869"},"modified":"2023-05-30T14:59:36","modified_gmt":"2023-05-30T14:59:36","slug":"6-topicos-sobre-ciberseguridad-que-el-sector-debe-replantearse","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/6-topicos-sobre-ciberseguridad-que-el-sector-debe-replantearse\/","title":{"rendered":"6 t\u00f3picos sobre ciberseguridad que el sector debe replantearse"},"content":{"rendered":"<p>A principios de este verano, entre los profesionales de ciberseguridad, se produjo cierto revuelo a ra\u00edz de un hilo de Twitter dedicado a desmitificar los t\u00f3picos m\u00e1s comunes del sector.<br \/>\n&nbsp;<br \/>\nSu autora, Alyssa Miller, hacker con m\u00e1s de 15 a\u00f1os de experiencia, explicaba posteriormente en profundidad estos 6 mitos.<br \/>\n&nbsp;<br \/>\nDesde Semantic Systems nos hacemos eco de ellos y; mito o verdad, queremos aportar soluciones e ideas para abordar, lo que a la postre, pudiera convertirse en una brecha de seguridad o una amenaza propiamente dicha.<br \/>\n&nbsp;<\/p>\n<h2>No se trata de si te abren una brecha, sino de cu\u00e1ndo<\/h2>\n<p>Aunque t\u00e9cnicamente esta es una afirmaci\u00f3n cierta, Miller insiste en que es importante dejar de repetirla como un mantra.<br \/>\n&nbsp;<br \/>\nLejos de hacer que los responsables de direcci\u00f3n inviertan m\u00e1s dinero y recursos en ciberseguridad, la realidad es la que parece disuadirles, porque nadie quiere invertir en un problema que no tiene soluci\u00f3n.<br \/>\n&nbsp;<br \/>\nLos ataques aparecer\u00e1n, eso es cierto, pero el foco no est\u00e1 en tirar la toalla, sino en prevenir, detectar y reaccionar a tiempo.<br \/>\n&nbsp;<br \/>\nLo mismo podr\u00edamos afirmar cuando se produce un ataque. En lugar de rasgarse las vestiduras y, teniendo en cuenta todo lo relacionado a la privacidad y protecci\u00f3n de datos personales.<br \/>\n&nbsp;<br \/>\nEl sector, har\u00eda bien en incentivar casos de estudio sobre aquello que se pudo evitar y c\u00f3mo se reaccion\u00f3 ante una amenaza o una intrusi\u00f3n. Los denominados CSIRT, operan a hoy casi desde el anonimato siendo estos equipos quienes libran a diario cientos de \u201cciberbatallas\u201d y cuyas victorias son en la mayor\u00eda invisibles.<br \/>\n&nbsp;<br \/>\nBien pudi\u00e9ramos crear una ventana al p\u00fablico donde se pueda obtener el aprendizaje de esas t\u00e1cticas usadas y aterrizarla a las empresas en forma de modelos de prevenci\u00f3n.<br \/>\n&nbsp;<\/p>\n<h2>Soluci\u00f3nalo con un parche<\/h2>\n<p>Durante mucho tiempo, los parches han sido considerados el objetivo final de la comunidad de la ciberseguridad.<br \/>\n&nbsp;<br \/>\nSin embargo, seg\u00fan Miller, un enfoque excesivamente centrado en los parches es err\u00f3neo por dos razones clave:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>La primera es que parece que los parches son la soluci\u00f3n casera y chapucera a un producto o sistema deficiente. Los responsables, por lo tanto, no quedan como los profesionales competentes que pueda que sean, dando por sentado que hicieron mal su trabajo.\n<li>En segundo lugar, aleja el foco de soluciones m\u00e1s completas y globales, donde se modifiquen patrones, se redise\u00f1en flujos y se apliquen soluciones a toda la organizaci\u00f3n que podr\u00eda evitar la implementaci\u00f3n de muchos sucesivos parches.\n<\/ul>\n<p>&nbsp;<br \/>\nAdem\u00e1s, no debemos perder de vista que muchas veces las vulnerabilidades ni siquiera se conocen, como la m\u00e1s reciente a la que hemos asistido en 2022, la del error de configuraci\u00f3n en el almacenamiento de datos de la nube de Microsoft que afect\u00f3 a m\u00e1s de 65.000 cuentas. Por lo tanto, es dif\u00edcil crear un parche cuando la vulnerabilidad no es patente.<br \/>\n&nbsp;<br \/>\n\u00bfLa soluci\u00f3n? Miller recomienda volver a los b\u00e1sicos, como los cortafuegos de aplicaciones Web (WAF) y las estrategias necesarias para ejercer un mejor control del tr\u00e1fico tanto saliente como entrante de Internet.<br \/>\n&nbsp;<br \/>\nConformar equipos de colaboraci\u00f3n y de actualizaci\u00f3n constante en tecnolog\u00edas y tendencias de ciberseguridad y estar abiertos a la inversi\u00f3n y adopci\u00f3n necesaria de ellas.<br \/>\n&nbsp;<br \/>\nDe ese modo, la probabilidad de sufrir un ataque se minimizar\u00e1 y el da\u00f1o que pueda causar una amenaza materializada va a ser; con certeza, mucho menor.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abArt\u00edculos TOP de Seguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-top-articulos-seguridad\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<h2>Los usuarios son el eslab\u00f3n m\u00e1s d\u00e9bil<\/h2>\n<p>Todos hemos o\u00eddo y repetido esta afirmaci\u00f3n una y otra vez, \u201cLos empleados son tu eslab\u00f3n m\u00e1s d\u00e9bil en ciberseguridad\u201d.<br \/>\n&nbsp;<br \/>\nAunque pueda ser verdad en un alto porcentaje de las ocasiones (sabemos que el 54 % de los incidentes de ciberseguridad de 2022 se produjeron mediante intrusiones por correo entre los empleados), parece que estamos intentando quitar a las personas de la ecuaci\u00f3n, como si cualquiera que pinche en un enlace pudiera provocar una hecatombe empresarial.<br \/>\n&nbsp;<br \/>\nM\u00e1s bien deber\u00edamos replantearnos el foco del uso personal-profesional que le damos a las redes, equipos y sistemas. Desde la pandemia hemos aprendido mucho sobre este tema, y ahora conocemos mejor cu\u00e1les son los patrones que pueden poner en riesgo a las organizaciones y c\u00f3mo evitarlos.<br \/>\n&nbsp;<br \/>\nEn lugar de responsabilizar a los empleados y tratarles como un riesgo potencialmente alto para la seguridad, ser\u00eda m\u00e1s l\u00f3gico aprender de los flujos de trabajo de los empleados. La mayor\u00eda de las veces, un ataque de phishing es fruto de la prisa o el exceso de comunicaciones electr\u00f3nicas.<br \/>\n&nbsp;<br \/>\nLa clave est\u00e1 en trabajar con el usuario, tratar de entender c\u00f3mo utilizan determinadas herramientas, qu\u00e9 se podr\u00eda hacer de otra manera y cu\u00e1les son los puntos d\u00e9biles de la gente.<br \/>\n&nbsp;<\/p>\n<h2>La seguridad es tarea de todos<\/h2>\n<p>Una vez m\u00e1s, aunque es una frase verdadera, puede enviar se\u00f1ales equivocadas. S\u00ed, definitivamente la seguridad es una tarea de todos, pero los empleados o personal de otras disciplinas no tendr\u00eda por qu\u00e9 especializarse en algo que no es de su competencia.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, afirmaciones como esta obligan al equipo de seguridad a intervenir en momentos donde la seguridad se pone por encima de cualquier otra tarea, por importante que sea.<br \/>\n&nbsp;<br \/>\nAlterar las prioridades del equipo de seguridad o dejar la responsabilidad en manos de quien no tiene formaci\u00f3n ni conocimientos no es buena idea. Lo ideal es tomarse esta frase como lo que es: una advertencia de que la seguridad es una tarea fundamental y que se deben respetar e interiorizar las pol\u00edticas empresariales encaminadas a protegerse y proteger.<br \/>\n&nbsp;<br \/>\nPara garantizar que los proyectos se completan a tiempo, los equipos de ciberseguridad deben; convertirse en dinamizadores y desarrollar metodolog\u00edas para que lo intrincado de la ciberseguridad sea bien acogido por las directivas del proyecto, se entienda la necesidad y la intensi\u00f3n de protecci\u00f3n, pero, sobre todo, no se afecte el resultado final del proyecto o servicio.<br \/>\n&nbsp;<\/p>\n<h2>Una puerta de calidad es garant\u00eda de seguridad<\/h2>\n<p>Este es otro mantra que el sector deber\u00eda replantearse desde el punto de vista pr\u00e1ctico.<br \/>\n&nbsp;<br \/>\nSi bien insertar una puerta de calidad, como el escaneo de un c\u00f3digo, garantiza que cada paso de la cadena de producci\u00f3n cumple unos criterios espec\u00edficos, las puertas de calidad a menudo pueden ser m\u00e1s perjudiciales que beneficiosas, afirma Miller.<br \/>\n&nbsp;<br \/>\nA menudo se tarda d\u00edas en obtener feedback, lo que pone todo el proceso en espera.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, si recibes informaci\u00f3n de que hay un error cr\u00edtico en tu c\u00f3digo, la puerta de calidad te obliga a volver atr\u00e1s y corregirlo inmediatamente, lo que hace que todo el proyecto retroceda en el tiempo.<br \/>\n&nbsp;<br \/>\nEn lugar de detener el flujo cada vez que surja un problema, Miller recomienda centrarse en la integraci\u00f3n continua y desarrollo continuo. De ese modo, todo sigue avanzando.<br \/>\n&nbsp;<br \/>\nAunque este planteamiento puede parecer una moda entre la comunidad de seguridad, Miller nos recuerda que deben existir controles de mitigaci\u00f3n que limiten los da\u00f1os potenciales. Y pueden automatizarse para que los humanos, no tengamos que hacerlo.<br \/>\n&nbsp;<\/p>\n<h2>Solo necesitas pasi\u00f3n para que te contraten<\/h2>\n<p>El \u00faltimo t\u00f3pico que deber\u00eda replantearse el sector est\u00e1 relacionado con la contrataci\u00f3n de talento.<br \/>\n&nbsp;<br \/>\nCualquiera que busque trabajo en esta \u00e1rea habr\u00e1 o\u00eddo esta frase en alg\u00fan momento. La realidad es que nadie contrata solo por pasi\u00f3n, por mucho que puedan decir que s\u00ed.<br \/>\n&nbsp;<br \/>\nDe hecho, muchas veces nos encontramos informaci\u00f3n contradictoria en las ofertas de trabajo. Junto con una lista de requisitos inalcanzables, se pide una buena actitud como si fuera el \u00fanico requisito indispensable.<br \/>\n&nbsp;<br \/>\nEn lugar de desanimar a los futuros profesionales, ser\u00eda m\u00e1s l\u00f3gico, seg\u00fan Miller, centrarse en habilidades transferibles. Es posible que haya buenos candidatos trabajando en otras cosas que puedan encajar en el perfil que est\u00e1s buscando.<br \/>\n&nbsp;<br \/>\nPor \u00faltimo, Miller a\u00f1ade que los aspirantes a trabajar en ciberseguridad no se desanimen ante este tipo de ofertas. Es probable que cuenten con habilidades \u00fanicas que puedan ser una ventaja para las empresas en busca de talento.<br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios de este verano, entre los profesionales de ciberseguridad, se produjo cierto revuelo a ra\u00edz de un hilo de Twitter dedicado a desmitificar los t\u00f3picos m\u00e1s comunes del sector. &nbsp; Su autora, Alyssa Miller, hacker con m\u00e1s de 15 a\u00f1os de experiencia, explicaba posteriormente en profundidad estos 6 mitos. &nbsp; Desde Semantic Systems nos [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":11873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-11869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=11869"}],"version-history":[{"count":9,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11869\/revisions"}],"predecessor-version":[{"id":11954,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11869\/revisions\/11954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/11873"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=11869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=11869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=11869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}