Qué son la ciber resilencia y la huella digital

Dentro de la monitorización digital existen muchos conceptos muy importantes e interesantes, de los que vamos a destacar dos en este artículo, la ciber resilencia y la huella digital.

Publicado el 27 de Agosto de 2020
Compartir

Qué es la ciber resilencia

La ciber resilencia es la capacidad de operar los procesos de negocio sin obtener resultados negativos en cualquier escenario, incluidos los accesos.

Imagen 0 en Qué son la ciber resilencia y la huella digital

Para ello debemos tener en cuenta distintos aspectos como el Dwell time o tiempo medio en detectar un atacante, que actualmente se encuentra en el entorno a los 200 días, lo que supone un tiempo muy amplio en el cual, un atacante con permisos suficientes, puede hacer un daño incalculable a las organizaciones.

Hay que destacar que estamos dentro de un entorno heterogéneo, donde los dispositivos cada vez son más diversos. Hace unos años teníamos los ordenadores de sobremesa, luego aparecieron los portátiles y después comenzamos a utilizar los móviles y las tablets, se va evolucionando a un ritmo muy grande en cuanto a dispositivos, y el entorno que tenemos que proteger cada vez es más heterogéneo.

Esto implica que hay una mayor exposición de información, lo que hace que sea mucho más fácil ser objetivos de los atacantes.

Por otro lado, tenemos la evolución de las tácticas, técnicas y procedimientos que utilizan los atacantes, lo cual les facilita en mayor medida poder atacar a sus víctimas.

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Ciclo de vida de la ciber resilencia

Dentro de la ciber resilencia es muy importante conocer cuál es el ciclo de vida de este concepto, que se compone de cuatro pasos, que son identificar, prevenir, monitorizar y responder.

Imagen 1 en Qué son la ciber resilencia y la huella digital

· Identificación del riesgo y nivel de exposición

Lo primero es identificar cual es el riesgo y el nivel de exposición al que estamos dispuestos a llegar, porque, dependiendo del negocio que tengamos, los activos y lo distribuidos que estemos, tendremos un nivel de riesgo asociado.

No es lo mismo tener un negocio tipo bunker, cuyo nivel de exposición va a ser muy pequeño, que tener un negocio en la nube con distintos servidores, que va a estar mucho más expuesto. También depende de si los empleados tienen tablets, portátiles o si utilizan sus propios dispositivos, todo eso aumenta el nivel de exposición.

· Proactividad (mitigación - impacto)

Es necesario tener un buen nivel de proactividad y buscar mitigar lo máximo posible para minimizar el impacto en caso de que se materialicen algunas de esas amenazas, que incluso pueden provocar el cierre de una empresa.

· Monitorización continua

Hay que monitorizar de forma continua para detectar cualquier anomalía que pueda producirse en nuestro entorno, de forma que, atendiendo a lo anterior, podamos prevenir esa materialización de la amenaza o detectarla justo después para minimizar su impacto.

· Plan de respuesta y procedimientos

También es muy importante tener un plan de respuesta y unos procedimientos asociados que nos permitan disponer de esos pasos a seguir, en el caso de que detectemos alguna anomalía o alguna amenaza.

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información

Qué es la huella digital

La huella digital es otro concepto muy interesante y de mucha actualidad.

Imagen 2 en Qué son la ciber resilencia y la huella digital

La huella digital, al igual que nuestra huella dactilar, es una huella que vamos dejando en función de los canales digitales que vayamos utilizando, como, por ejemplo, el correo electrónico, las aplicaciones web, el cloud, las redes sociales, las aplicaciones móviles y otros tipos de activos digitales.

Todos esos canales digitales van dejando un rastro que genera nuestra huella digital, y todo eso es rastreable, por lo que los atacantes pueden utilizar distintas técnicas para detectar nuestro rastro y, mediante técnicas de ingeniería social y otros métodos, sacar información para robarnos la contraseña y entrar en la red corporativa, para extorsionarnos o para suplantarnos la identidad, etcétera.


Compartir este post

También te puede interesar...

Tecnología

Datasets: Qué son y cómo acceder a ellos

01 Mayo 2023 Diego Caceres Solis
Tecnología

Comparativa Arduino vs Particle vs Raspberry Pi

11 Mayo 2023 Diego Caceres Solis

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información.