¡Ser hacker está guay! Pero una buena defensa es un buen ataque. Normalmente a la gente le suele gustar más romper cosas que arreglarlas, pero a nivel empresarial, el evitar que se rompan las cosas es la acción más importante de todas, y como cosas me refiero al parque tecnológico que pueda tener cualquier empresa.

Siempre suena mejor decir “ayer entré a la empresa X, que “ayer hice un procedimiento almacenado que me ordenaba 20 mil registros y lo guardaba en 1 milisegundo”, por eso hay mucha más gente especializada en Ataque que en Defensa.

Los que nos dedicamos a la ciberseguridad, como en el caso de Verne, a prestar servicios a clientes, tenemos la suerte de poder ver distintos escenarios de configuraciones. Por un lado, tenemos los escenarios en los que los clientes nos piden que le comprometamos su seguridad y otros que nos piden fortificaciones y buenas prácticas para sus empresas.

Pero claro, aquí lo más importante y es que a la hora de fortificar siempre tienes que estar al día de los ataques que han salido recientemente. Ahora mismo mientras estas leyendo esto puede que haya salido un ataque reciente y este afectando tú empresa. Por eso, el campo de la ciberseguridad es uno de los campos en el que la actualización de conocimientos debe hacerse prácticamente a diario. Como estés mucho tiempo sin formarte estás perdido.

Cuando hablamos de “defender” puede ser parar, detectar, mitigar, conseguir información legal, distraer criminales en búsqueda de robo de dinero y secuestro de información… Pero las capacidades del sector empresarial son bien distintas, mientras que un atacante suele estar más motivado, tiene conocimientos tanto de programación como de sistemas, conocimientos profundos sobre los sistemas operativos y seguridad ofensiva y sobre todo astucia, mientras que los defensores tienen que contar con un presupuesto, suelen ser personas especializadas en un campo, sistema o servicio determinado y lo más importante, prioridades distintas: disponibilidad, usuario, negocio.

Por eso muchas veces los ataques no son tanto de las destrezas del atacante sino de las carencias del defensor.

Un defensor tiene que saber cuándo los fabricantes lanzan actualizaciones, cuáles son los exploit más recientes, qué parches aplicar hasta que salgan las actualizaciones importantes… tienes que saber todo que está publicando en tu empresa, o que hay publicado por los distintos portales sobre ella.

¿Cuántos de los lectores tienen monitorizado los logs de sus servicios o sistemas?, ¿Cuántos de los lectores trabajáis con las reglas SIGMA para las detecciones de eventos sospechosos? la monitorización de los logs es uno de los pasos más importantes para cualquier defensor, ya que a través de los logs podremos detectar posibles ataques, averiguar qué técnicas o tácticas utilizan los atacantes y, en el caso de ya haber recibido un ataque, poder analizar los logs para ver cuál ha sido el vector de entrada y sus movimientos.

Pero, por desgracia, no todas las empresas pueden contar con un equipo especialista en ciberseguridad y nos damos cuenta de que el cliente no conoce los últimos ataques, no tiene actualizada su infraestructura y lo más importante, no sabe cómo protegerse ante un ataque que ni ellos conocen.

¡Sigue Aprendiendo!

Si quieres que te ayudemos a poner en marcha este tipo de proyecto, no dudes en contactar con nosotros. También puedes aprovechar las formaciones existentes para ampliar tus conocimientos 👇🏼

>> Más info
0 Shares:
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like