¿Por qué adoptar un enfoque proactivo en nuestra organización?

May 31, 2023

Ante esta situación, existen dos enfoques de protección complementarios en el ámbito de la ciberseguridad, y entenderlos nos ayudará a definir una estrategia de defensa más robusta para proteger mejor tu negocio: la seguridad reactiva y la seguridad proactiva.

Carteles con flechas Reactiva-Proactiva

¿Qué es la seguridad reactiva?

La seguridad reactiva se refiere a aquellas medidas que tratan de mejorar nuestras defensas ante ciberataques comunes, así como identificar las que ya han sido vulneradas. Estas medidas se consideran un elemento básico de la seguridad de los sistemas.

¿Por qué es importante? Para entenderlo, pongamos un ejemplo trasladado a nuestra estrategia comercial. Supongamos que nuestro negocio se dedica al comercio electrónico, y recibimos una queja por el retraso en el envío de uno de nuestros productos. En este caso, además de tratar de resolver la incidencia, analizaremos las causas que han provocado el retraso: si se debe a la preparación y envío del paquete, a la empresa de transporte…

Volviendo a la seguridad de nuestro negocio, nuestra web podría ser objeto de un ataque que inhabilitara la actividad de la misma. En tal caso, se intentaría resolver la incidencia lo antes posible, pero también se investigaría su origen (si ha habido brechas en los sistemas de seguridad, si nuestras credenciales han sido robadas y cómo, etc.) para aplicar medidas correctoras. Este conjunto de acciones forma parte de un análisis de vulnerabilidades.

Ante esta situación, podemos establecer una serie de técnicas bajo este enfoque reactivo:

  • Actualización de todos los sistemas: en primer lugar, es importante la actualización de nuestros sistemas, especialmente en lo referente a herramientas de defensa como el antivirus y el cortafuegos o firewall, ya que no solo pueden llegar a detectar el ataque, sino a evitarlo.
  • Política de contingencia y continuidad de negocio: si estas medidas llegan a fallar y se ha producido una incidencia, será necesario gestionar la situación, para lo cual resultará imprescindible contar con una política de contingencia y continuidad de negocio. Esta ha de incluir todas las acciones para recuperar o aminorar las consecuencias de un incidente, sea de manera física o cibernética. Además, también nos ayudará a evitar que tomemos decisiones que puedan perjudicarnos en una situación crítica.

La seguridad reactiva puede no detectar de forma inmediata posibles amenazas, incluso nunca llegar a identificar las amenazas más invisibles a los sistemas de información de la empresa.

En cualquier caso, dependiendo de la naturaleza del incidente, y aun habiendo aplicado las medidas de seguridad anteriores, los efectos podrían ser graves. Por ello, adelantarnos a las ciberamenazas y conocer los posibles objetivos de los ciberdelincuentes en nuestra organización constituirán nuestra mejor estrategia de defensa.

¿Qué es la seguridad proactiva?

A diferencia de la seguridad reactiva, este enfoque centra su objetivo en la prevención de incidentes, es decir, en la identificación de riesgos o vulnerabilidades presentes en el sistema antes de que sean aprovechados con fines ilegítimos o que ocasionen fuga de datos de manera involuntaria. A continuación os contamos las principales técnicas y estrategias de la seguridad proactiva:

  • Hacking ético o pentesting: una manera de identificar los riesgos consiste en perpetrar un ataque a nuestra propia empresa. Es decir, realizar un ataque controlado que permita detectar las brechas de seguridad de nuestros sistemas, y así anticiparnos a los intentos de intrusión de un ciberdelincuente. Este tipo de acciones se denominan hacking ético. Hasta ahora solamente tenían acceso a estos servicios las grandes corporaciones públicas y privadas, pero con el aumento de los ciberataques a las pymes, se recomienda utilizar esta figura a través de la subcontratación o como personal interno de la empresa.
  • Modelo de seguridad Zero Trust: por otra parte, los modelos Zero Trust o «confianza cero» requieren que el usuario atraviese un proceso de verificación cada vez que acceda a los servicios de la empresa. Esto significa que un sistema basado en Zero Trust «desconfía» de cualquier usuario, lo que permite adelantarse a cualquier intento de intrusión maliciosa en nuestro sistema.
  • Data Loss Prevention: en la misma línea, establecer un Data Loss Prevention (DLP), nos permitirá identificar la información sensible de la empresa, y monitorizar su transferencia. Gracias a este conjunto de herramientas y procesos, se pueden establecer una serie de reglas que impidan la fuga de datos, por ejemplo, a través del correo electrónico, al bloquear su envío, etc. Además, se pueden configurar reglas de notificación que avisan al usuario de las acciones de riesgo que lleva a cabo.
  • Protección de los puntos finales: la protección de los puntos finales (Endpoints) es una técnica muy utilizada actualmente para mejorar la seguridad proactiva de las empresas. Sobre todo porque el número de ciberataques recibidos a través de dispositivos que se conectan a los sistemas de información desde fuera de la red de la empresa es cada vez más frecuente y por disponer de un grado inferior de protección, existe un mayor riesgo de sufrir un ciberataque. Teniendo en cuenta la tendencia del teletrabajo que ha llegado para quedarse, las empresas necesitan más visibilidad, monitorización y control de su información fuera del perímetro de seguridad de su empresa, con especial énfasis en que estas herramientas garantizan el control de los datos más sensibles de la organización cuando se accede a ellos desde dispositivos externos a la red de la empresa. Estas herramientas pueden ser implementadas a través de sistemas EDR y XDR (detección y respuesta extendida en puntos finales).
  • Ciberinteligencia: los retos a los que se enfrentan las organizaciones a la hora de proteger sus sistemas de información son conocidos y desconocidos, por lo tanto el uso de la inteligencia aporta una capa de seguridad valiosa. Desde hace años, la inteligencia de fuentes abiertas  (OSINT) es utilizada para obtener información útil para la empresa no solo para el ámbito de la ciberseguridad, sino también para otros departamentos como marketing, comercial…
  • Caza de amenazas o threat hunting: existen diferentes modelos para llevar a cabo la búsqueda de amenazas en la red de la empresa a través de herramientas automatizas o mediante modelos manuales. Algunas empresas incluyen la inteligencia artificial para mejorar sus capacidades en la detección de amenazas de forma automatizada.
  • Concienciación y formación en ciberseguridad: existe una medida no menos importante y se encuentra a nuestro alcance: la cultura en ciberseguridad. La Agencia de la Unión Europea para la Ciberseguridad (ENISA) ha publicado recientemente Awareness raising in a box , paquete (Concienciación en una caja) para implementar medidas de concienciación en ciberseguridad en las empresas.

Al aplicar estas medidas estaremos promoviendo la seguridad proactiva de nuestros sistemas de información, generando un ahorro en costes y tiempo para la empresa al identificar amenazas y vulnerabilidades en los sistemas de información de la empresa.

Una parte importante de los incidentes de seguridad podrían prevenirse desarrollando la conciencia y cultura en ciberseguridad. Dar a conocer los riesgos a los que nos exponemos en el trabajo y fomentar las buenas prácticas puede proporcionar una mayor implicación de los miembros de la organización, los cuales constituyen la primera línea de defensa. Para ello, INCIBE pone a tu disposición una serie de recursos y herramientas de entrenamiento para trabajar en esta línea en el Kit Digital de concienciación.

La mayoría de las organizaciones han incorporado medidas reactivas a sus sistemas de seguridad. Sin embargo, no siempre se han tenido en cuenta qué acciones proactivas podrían contribuir a la estrategia de defensa. Al combinar ambos enfoques, garantizaremos una protección más sólida, poniendo en primer plano la prevención.

Para más información sobre este y otros temas
puedes enviarnos un mensaje

contáctanos