31.10.2022 Views

"Gaming, móntate a la ola del juego" Noviembre 2022

Novedades tecnológicas y propuestas comerciales de marcas y mayoristas para el segmento de gamers en México.

Novedades tecnológicas y propuestas comerciales de marcas y mayoristas para el segmento de gamers en México.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ACTUALIDAD<br />

ACTUALIDAD<br />

“La mayor parte de <strong>la</strong>s organizaciones, privadas y públicas,<br />

no tienen identificadas sus ‘joyas de <strong>la</strong> corona’, ni construyen<br />

ciberseguridad alrededor de el<strong>la</strong>, ¿es <strong>la</strong> red, un software, una<br />

base de datos?, determinarlo es importante en <strong>la</strong> construcción<br />

de <strong>la</strong> estrategia de ciberseguridad”. Juan Marino, gerente de<br />

Ciberseguridad para Cisco América Latinoamérica<br />

La tecnología usada de uno y otro <strong>la</strong>do<br />

Marino señaló que los atacantes montan<br />

una infraestructura maliciosa en Internet y<br />

por lo general hostean en <strong>la</strong> nube pública.<br />

“En el caso <strong>del</strong> ransomware se requiere<br />

una conexión saliente, es decir, el malware,<br />

de <strong>la</strong> máquina necesita salir y comunicarse<br />

al exterior y con su estructura maliciosa<br />

para ir a buscar c<strong>la</strong>ves de cifrado,<br />

eso nos hab<strong>la</strong> de cómo se comporta el<br />

ataque y, desde una óptica defensiva, vemos<br />

por donde podemos interceptarlo.”<br />

Juan Marino, gerente de Ciberseguridad<br />

para Cisco América Latinoamérica.<br />

Hay formas de detección y de defensa<br />

que son triviales, por eso es importante<br />

conocer qué hacen <strong>la</strong>s distintas soluciones<br />

de ciberseguridad <strong>del</strong> mercado.<br />

Empecemos por <strong>la</strong>s soluciones antimalware<br />

que funcionan como hash; es<br />

decir, cada archivo que ingresa a <strong>la</strong> máquina<br />

genera un algoritmo matemático<br />

único e irrepetible conocido como hash<br />

o huel<strong>la</strong> digital.<br />

El antimalware compara ese numero<br />

con una base de datos de archivos ‘malos’,<br />

y esa nube de conocimiento avisa si<br />

es conocido, y si es malo, y deja o no deja<br />

pasar. Para el atacante es muy fácil generar<br />

un archivo nuevo de malware cambiando<br />

lo mínimo para evadir dichas listas.<br />

El bloqueo de direcciones IP es el siguiente<br />

paso, aunque el atacante también<br />

puede hacer cambios rápidos sobre<br />

estas direcciones, lo que hace esa defensa<br />

fácil de superar.<br />

Después están los dominios y <strong>la</strong>s direcciones<br />

IP dinámicas; ambos pueden cambiarse<br />

como parte de <strong>la</strong> infraestructura de ataque.<br />

Las redes forman parte de los artefactos<br />

de ataque de los ciber<strong>del</strong>incuentes;<br />

ahí el atacante tiene que cambiar una<br />

parte más estructural; <strong>la</strong>s tecnologías<br />

que captan esos elementos son mas<br />

efectivas en el bloqueo de amenazas<br />

avanzadas y dinámicas, donde entran en<br />

juego analíticos de red, análisis de tráfico<br />

de seguridad, entre otras.<br />

Cuando una organización descubre que<br />

herramientas que usa el atacante puede<br />

diseñar su propia estrategia TPP (técnicas,<br />

prácticas y procedimientos), cuando<br />

ya corre<strong>la</strong>ciono el ataque y respondo con<br />

<strong>la</strong>s herramientas tecnológicas es cuando<br />

se le hace <strong>la</strong> vida difícil al atacante.<br />

Un concepto que no debe estar deslinado<br />

a <strong>la</strong> empresa es IOC (Indicator Of<br />

Compromise) una combinación de estos<br />

elementos de <strong>la</strong> pirámide, cuando los elementos<br />

de <strong>la</strong>s tecnologías de seguridad<br />

reportan lo que detectan, y es un síntoma.<br />

60<br />

infochannel.info | <strong>Noviembre</strong> <strong>2022</strong><br />

<strong>Noviembre</strong> <strong>2022</strong> | infochannel.info<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!