Ciber frontera, ¿Cómo protegerla en tiempos de conflicto? - eSemanal - Noticias del Canal
Columnas

Ciber frontera, ¿Cómo protegerla en tiempos de conflicto?

Por Manuel Moreno, director de Habilitación de Ventas de Seguridad de IQSEC:

El hecho de que el ciberespacio sea usado ya como medio para desarrollar las actividades sustantivas de las naciones y sus ciudadanos, está siendo explotado por actores que, con altos niveles de conocimiento y con intereses enfocados a obtener  beneficios personales, llevan a cabo ciberataques cada vez más disruptivos.

La aparición de amenazas cibernéticas ha cambiado radicalmente el panorama de frontera física tradicional para siempre. Ahora, los terroristas, los delincuentes y las naciones mismas pueden usar el ciberespacio para amenazar y dañar. Los ataques a la infraestructura crítica, el robo de secretos comerciales y la industria; la importación de materiales peligrosos e ilegales, y el robo de fondos de bancos y ciudadanos, son sólo algunos de los delitos que requerían seguridad física, pero ahora, son posibles con el uso ilícito de Internet.

Anunciante

La defensa de la ciber frontera: Una responsabilidad compartida

La protección y la defensa de la ciber frontera recae en el gobierno, el sector privado y la misma ciudadanía, apelando a la diligencia y observación de leyes, regulaciones y normativas emitidas con respecto a la ciberseguridad.

En esta tarea, se suman también las tecnologías disruptivas y emergentes de alto impacto que contribuyen significativamente a la protección de la ciber frontera como lo son:

  • La Sanitización de Tráfico. Servicio de limpieza de red en altas velocidades que sustituye el contenido malicioso por benigno a partir de sesiones completamente bidireccionales.
  • Simulación de Adversarios. Emula de forma continua y consistente múltiples vectores de ataque contra los activos de un gobierno u organización.
  • Gestión de la Superficie Externa de Ataque EASM (por sus siglas en inglés). Identifica activos y sistemas de tecnologías de información con presencia en Internet, así como sus vulnerabilidades a fin de remediar las fallas y reducir la exposición innecesaria.
  • Detección y Remediación Automatizada de Vulnerabilidades de Aplicación. Identifica amenazas, detecta y corrige vulnerabilidades a nivel código de las aplicaciones de manera automatizada, reduciendo los tiempos de respuesta y la carga de trabajo sobre el personal técnico especializado.

El avance de la Inteligencia Artificial (IA) y sus casos de uso

En los últimos años el progreso de la inteligencia artificial (IA) ha hecho posible la aparición de soluciones, así como de un creciente número de casos de uso para entornos de Defensa e Inteligencia como son:

Ciberdefensa. Conjunto de acciones y/u operaciones activas o pasivas desarrolladas en el ámbito de las redes, los sistemas, los equipos, los enlaces y el personal de los recursos informáticos, a fin de asegurar el cumplimiento de las misiones, a la vez que se impide que fuerzas enemigas los utilicen para cumplir los suyos.

Ciberofensiva. Capacidad ofensiva en redes y sistemas que incluye la manipulación o la interrupción de estas con el fin de limitar o eliminar la capacidad operativa del adversario.

Operaciones de información. Acciones realizadas para afectar a la información y los sistemas de información de un adversario mientras se defiende la información y los sistemas de información propios.

La misma IA está generando grandes contribuciones a la protección de activos de información en el ámbito empresarial con soluciones tecnológicas como:

–Detección y Respuesta Extendidas (XDR).

–Pruebas de Penetración Automatizadas y Autónomas.

–Arquitecturas de Confianza Cero (Zero Trust).

–Visibilidad y Gestión de Ciberactivos.

–Gestión del Riesgo de Aplicaciones.

Detener y prevenir amenazas extranjeras en la frontera ha sido y siempre será un elemento clave en la protección de un país. Adaptar y evolucionar hacia la definición de una ciber frontera en la que los gobiernos, el sector privado y la misma ciudadanía tienen un papel activo de protección, es la mejor defensa para mantener la estabilidad de todas las naciones.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Un onboarding digital competitivo, la asignatura pendiente de los bancos en México

Microsoft desarticula red cibercriminal Zloader

Ataques DDoS continúan a un ritmo superior a los niveles prepandemia: Netscout

Casi el 80% de las organizaciones introduce innovaciones más rápido de lo que pueden protegerlas

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap