Seguritecnia 481

SEGURITECNIA Diciembre 2020 69 Inteligencia y seguridad tura tecnológica debidamente configu- rada y asegurada. Una caja fuerte está diseñada para eliminar o entorpecer el acceso a lo que ella contiene, siempre y cuando no tengamos la llave. Sin em- bargo, no está diseñada para discernir quien la está abriendo si es que ha lo- grado hacerse con la citada llave. Amenaza interna Por ello, actualmente en materia de amenazas internas o Insider Threat , es fundamental contar tanto con una capa ciber, que permita desplegar tec- nología, como con otra capa más tradi- cional o clásica, que son los indicado- res que permiten obtener una métrica y una valoración sobre las personas que son portadores de esas llaves. Otro error común es pensar que, una vez realizada la validación o adecuación de una persona que colabora con la compañía, ésta va a estar en ese mismo estado de manera perenne. La expe- riencia y la lógica nos dicta lo contra- rio, y frente a esto las compañías se ven cada vez más dependientes de tecnolo- gías que sobre el papel prometen la de- tección inmediata de comportamientos al menos extraños. Focalizamos esfuer- zos en la herramienta que puede ser usada, o no, para obtener información, pero olvidamos por completo el quién, es decir, el verdadero protagonista de esta historia. Por ello es importante entender que dentro de un planeamiento estratégico que permita enfrentar al ya famoso insi- der , se han de aplicar las medidas tanto reactivas como proactivas que per- mitan una anticipación al problema. Luego ya veremos de qué mecanismos internos se dispone, pero desde luego la proactividad ha de ser el denomina- dor común de cualquier política corpo- rativa que permita la detección de es- tas prácticas. Claves para detectarla Y el lector dirá: ¿y cómo podemos lo- grar esto? No hay ninguna repuesta fácil a lo que de por sí es ya complejo, pero desde luego habría una serie de claves. La primera es tratar de guiar la obten- ción de información en base al análisis. Sí, el análisis de inteligencia que cons- truya unos indicadores en base a la ex- periencia y modelo interno de la com- pañía, puesto que nadie como la propia organización conoce qué es lo impor- tante y verdaderamente diferenciador en lo que respecta a su know how . Por otra parte, se necesita y es vital contar con tecnologías apropiadas; no siempre lo más famoso es lo más ade- cuado. Tenemos que ver la tecnología como un lego, que nos permite cons- truir cosas, pero hemos de ser nosotros quienes configuremos de manera rea- lista y alineada con el negocio esas re- glas o indicadores para que permitan cumplir con el objetivo: la detección. Todos somos conscientes de que el perímetro de seguridad tradicional ha muerto, y que ahora tenemos tecnolo- gías en apoyo al negocio que escapan a nuestro control. Sin embargo, hemos de ser conscientes de que, al igual que existe una nube de aplicaciones y da- tos “por ahí fuera”, también existen acti- vidades que estos actores hostiles reali- zan sobre la plantilla. Para eso necesita- mos cubrir ese hueco en el ámbito de las personas, que no son otras que ese ámbito dentro del ciberespacio donde se comunican los humanos. Si no te- nemos sistemas de alerta temprana en ese ámbito, no podremos detectar qué acciones hostiles se pueden estar lle- vando a cabo contra nuestra compañía, nuestros empleados y contra la infor- mación que custodiamos. Los avatares virtuales están cobrando mucha fuerza en la actualidad. Muchas veces son el único medio de observa- ción en el entorno ciber que podemos tener. Sin embargo, la carencia de esos indicadores hace que no sepamos en qué nos tenemos que fijar para poder discernir qué está sucediendo. Esto es un problema, puesto que se convierten en una herramienta más que funciona en modo reactivo y, además, muchas veces es costosa de mantener para los resultados que ofrece. La inteligencia, o la ciberinteligencia en su definición como apoyo a la segu- ridad interna de la compañía, permite contar con ese plan estratégico realista y que no lleva a engaños; que define unos escenarios e indicadores de riesgo que permiten ser proactivos y, por su- puesto, agregar la información para su valoración e interpretación provenga de donde provenga. Animo al lector a profundizar más en la actualidad de los planes de de- tección de insiders , pero, sobre todo, le animo a profundizar en el ámbito de la inteligencia aplicada a la detección de amenazas internas y cómo sí es posible crear una política y estrategia que per- mita enfocar de manera proactiva es- tos temas.

RkJQdWJsaXNoZXIy ODM4MTc1