encuentros

Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa



Dirección copiada

Con la incursión de la IA, las amenazas de ciberseguridad a las que se enfrentan hoy en día las empresas son cada vez más persistentes, sofisticadas y rápidas. Las organizaciones necesitan instrumentos que les aporten visibilidad de sus activos, pero también talento, personas que sepan gestionar estas herramientas y emplear los mecanismos adecuados

Publicado el 22 ene 2025

Cristina Albarrán

Directora de Redes&Telecom



Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa
Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa

La seguridad impacta de lleno en la productividad empresarial y es por lo que las empresas están cada vez más concienciadas de la importancia de mantener a salvo su negocio ante cualquier riesgo que afecte a su cuenta de resultados y a su reputación.

No obstante, en los últimos años la evolución tecnológica ha sido tal -con la adopción acelerada de fórmulas híbridas que combinan sistemas en local con múltiples nubes, la consolidación del teletrabajo, la llegada de la IA…- que la superficie de ataque se ha extendido de forma considerable y las amenazas se han vuelto mucho más sofisticadas y ágiles. Este variopinto escenario plantea a las organizaciones nuevos e inquietantes desafíos para proteger sus activos.

Precisamente, para conocer cómo están las empresas haciendo frente a estas problemáticas Redes&Telecom, de nuevo de la mano de Cisco y Seidor, reunió en Barcelona a representantes del Ajuntament del Prat de Llobregat, Ficosa International, Fundació Vidal i Barraquer, Leti Pharma, Mossos d’Esquadra y la Universitat de Barcelona en un almuerzo de trabajo.

(De izq a der). Xavier Altafulla, Ajuntament del Prat de Llobregat / Sandro Bosch, Ficosa International / Carlos Font, Fundació Vidal i Barraquer / Toni Hernández, Leti Pharma / Manel Blanquez, Mossos d’Esquadra / Raül Roca, Universitat de Barcelona.

Estas fueron las principales conclusiones del encuentro.

Entornos heterogéneos, pero seguros

Durante el encuentro se puso de manifiesto que independientemente del modelo operativo que funcione en una compañía (una única nube, híbrido, multicloud, todo on premise, sólo los activos críticos y core en local…), la seguridad está siempre encima de la mesa como una necesidad básica para garantizar una continuidad y disponibilidad del negocio; y ahora más que nunca. Proteger el puesto de trabajo es fundamental, al igual que vigilar los correos corporativos, las redes y los dispositivos, y un largo etcétera. Para cumplir con estas tareas hay muchas herramientas disponibles, desde los clásicos “antivirus” y VPN, etc… hasta plataformas más avanzadas que proporcionan una visión completa de redes, nubes y hardware. Junto con el empleo de mecanismos como la encriptación de PC, el doble factor de autenticación, las certificaciones obligatorias en seguridad o el cambio periódico de password, entre otras.    

Sin embargo, estar al día en todo lo que acontece sobre seguridad (cuáles son las nuevas amenazas y cómo atajarlas), y tener un control total sobre lo que pasa por las redes corporativas, cómo están utilizando los terminales los empleados o si hay que desplegar un parche o actualizar algún software, no resulta sencillo. Además, cada escenario tiene sus pros y sus contras. Si bien instalar un parche de ciberseguridad en sistemas on premise puede resultar a veces un drama, la nube no es la panacea y aunque promete alta disponibilidad y grandes beneficios para las corporaciones, también introduce escenarios de vulnerabilidades difíciles de atajar. Por estas razones muchas organizaciones recurren a empresas externas provistas de SOC que les ayuden en su labor de mantenerse a salvo y que sean capaces de hacer un seguimiento de los criminales porque, pese a lo que pudiera creerse, no por ser una sociedad de menor dimensión o facturación va a estar libre de ser foco de un ciberataque. Y cualquier disrupción en el negocio acarrea problemas -y no sólo de pérdidas económicas-, ya se trate de un autónomo o de una multinacional.

También hay que tener en cuenta que una vulnerabilidad puede ser crítica pero difícilmente explotable por un ciberdelincuente, pero pueden existir varias vulnerabilidades de menor criticidad, pero más peligrosas debido a campañas específicas de ciberataques para su vulneración. La cuestión es que, si una compañía detecta varios agujeros de seguridad y ataques, ¿cuál debe resolver primero? ¿Afectan todos por igual? Aquí es donde entran en juego dos parámetros: la observabilidad y el talento.

Observabilidad de la seguridad y talento profesional

Es importante dentro de las corporaciones ver dónde se encuentran y qué están haciendo, así como conocer si poseen algún tipo de aproximación estratégica para aglutinar la información que proporcionan todos los aplicativos o recursos de su empresa. A tal fin, existen en el mercado instrumentos que aportan a las organizaciones la capacidad de observabilidad y visibilidad centralizada que necesitan, ayudando a los profesionales a ordenar sus prioridades de acción para gestionar los riesgos de seguridad. Y es que no hay que olvidar que la tecnología es una herramienta para la evolución de las personas y estas últimas siguen siendo imprescindibles, el talento profesional es necesario para sacar el máximo partido de ella.

Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa.
Evento sobre seguridad de entornos híbridos y multicloud organizado por Redes&Telecom con Cisco y Seidor.

De hecho, aunque en la actualidad se está apostado mucho por la automatización, hay que poner la materia gris en la ecuación para que la solución funcione. El problema es si contamos con el talento y conocimiento suficiente en esta materia y, lo que es más importante, si somos capaces de fidelizarlo. Respecto al primer punto, podemos hablar de déficit. En cuanto al segundo, cada vez es más complicado, sobre todo en el caso de la Administración Pública. A muchos jóvenes bien formados se les pide experiencia, que no tienen, y no se les dan los incentivos necesarios para que decidan quedarse. Así pues, a nivel de talento hay que conseguir que tengan una primera capa de conocimiento global y luego dirigir y especializar mucho porque esa cualificación será la clave para ayudar a las empresas en la ardua tarea de proteger sus infraestructuras.

Zero Trust del usuario

Pero si bien la persona es la pieza clave en una estrategia de seguridad exitosa, también es el eslabón más débil de la cadena. Partimos de la premisa de que no hay entornos cien por cien seguros, pero cuanto menor sea el impacto que pueda suponer un ataque para una empresa, mejor.

Una organización necesita una continuidad de negocio, y el uso pervertido de la tecnología por parte de los usuarios no se puede evitar completamente. La pregunta es ¿a qué estás dispuesto a renunciar? Por eso conviene delimitar el camino, ver qué riesgos son los más importantes, qué sistemas son más críticos y hacer un análisis de los posibles impactos y una cartografía real de procesos y activos. Implementar medidas de protección y gestión de identidades con perfilados de usuarios y telemetría, realizar auditorías constantes y monitorización de entornos cloud y, por supuesto, poder hacer correlaciones entre conjuntos de datos. Y todo ello buscando la simplicidad. Porque, ante la complejidad de las infraestructuras en un ámbito híbrido multinube se persigue la sencillez en la operación, la optimización del entorno y la eficiencia de las medidas de seguridad aplicadas.

Todas estas propuestas caerán en saco roto si no se llevan a cabo, por ejemplo, sesiones de awareness de los empleados en protección de datos y ciberseguridad. Aun así, continúan siendo el principal agujero de seguridad de las empresas. En este sentido, se busca que los trabajadores se involucren, tomen conciencia y algunas organizaciones están optando por introducir nuevas técnicas más atractivas para el usuario como la gamificación a través del empleo de gafas de realidad aumentada o la realización de escape room, por ejemplo.

La IA al servicio de la seguridad

La concienciación es esencial, pero los cibercriminales son más astutos y van un paso por delante. Los ataques son cada vez más dirigidos y han alcanzado un elevado nivel de profesionalización gracias a la inteligencia artificial. El tema es que además de personas formadas, se necesitan herramientas, un SOC… para estar preparado para defenderse.

Los equipos de arquitectura contribuyen en esa defensa tratando de buscar soluciones que den la vuelta a la situación, como conseguir transformar los modelos tecnológicos para que los usuarios puedan cometer un error y no afecte a la corporación, pero que, si un atacante comete uno en el intento de vulnerarnos, la empresa lo sepa y lo detecte ipso facto. En este terreno, al igual que los cibercriminales están haciendo uso de la IA, también hay modelos de IA integrados en ciberseguridad. Para ello hay que entrenar a esa inteligencia con reglas que permitan no sólo identificar patrones sino también correlacionar eventos como flujos de cloud, identidad, endpoint, correo… haciendo un estudio de comportamiento de los equipos que se conectan a un sistema. Pero se necesita un modelaje y mecanismos que aseguren las propias infraestructuras. Y también se antoja imprescindible una personalización de estas herramientas acorde con los requerimientos de la organización.

Sea como fuere, en la agenda de muchas las organizaciones figuran adoptar modelos de inteligencia artificial o integrar servicios asociados a IA para mejorar las herramientas que velan por la seguridad del entorno, contar con tecnología que integre estos modelos de IA es crucial para mejorar la eficiencia y detección de amenazas.

Riesgos elevados al cuadrado

De cara a un futuro no tan lejano, se teme por la llegada de amenazas mucho más complejas y graves perpetradas por la IA generativa, dotada para crear vídeos e imitar voces, poniendo en el punto de mira la debilidad de la biometría. Los riesgos se van a elevar al cuadrado y habrá que ver si la sensibilización e inversión en seguridad por parte de las organizaciones van a progresar al mismo nivel. Las empresas deberán buscar un equilibrio entre lo que quieren gastar y lo que quieren arriesgar.

Junto a la omnipresente IA, otro reto se plantea en el horizonte: la computación cuántica y las nuevas reglas del juego que traerá consigo en materia de seguridad, dejando obsoletas muchos de los paradigmas de protección del presente.

En definitiva, en la actualidad el malware as a Service, en sus múltiples versiones (ransomware, stealers, bots… etc.) es real, organizaciones de ciberdelincuentes lo ponen a disposición del mejor postor, compran credenciales a empleados descontentos, entre otras muchas ilegalidades. Esto indica que no hay opción de dejar en segundo plano la seguridad, la amenaza es constante. A una pyme ya no le servirá con un “antivirus” para proteger su negocio, necesitará un sistema EDR (Endpoint Detection Response), entre otras muchas medidas adicionales. Es decir, la seguridad seguirá cobrando protagonismo y se servirá de la IA para hacer incrementar su capacidad de ingesta de información, su rapidez en la detección y actuar con mayor eficiencia. Es más, la misma IA detectará a otra IA intentando vulnerar nuestras infraestructuras.

Pero no hay que olvidar que la IA es otra tecnología más. Al final los “malos” intentarán hacer un uso malicioso de ella, y los “buenos” un buen uso. Los delincuentes van un poco por delante y pueden pillarnos despistados, por lo que las empresas tienen que prepararse constantemente y adaptarse a los cambios. No hay que verlo como un riesgo, sino como un elemento más que tenemos que evaluar cómo integrar en el negocio.

Artículos relacionados

Artículo 1 de 5