Page 1 - La era de la prevención proactiva
P. 1

Laboratorio de Ciberseguridad



                      "La era de la prevención proactiva: El Red Teaming y su
                         papel en la ciberseguridad de las grandes empresas".


                                           Mario Fonsalia mfonsalia@gmail.com


                  En  la  era  digital  actual,  las  grandes         Plan de respuesta ante incidentes.
                  empresas son cada vez más vulnerables a
                  los  ciberataques.  Con  el  creciente         Al implementar una estrategia integral de
                  almacenamiento  y  procesamiento  de           ciberseguridad,  las  grandes  empresas
                  datos en línea, las Amenazas Avanzadas         pueden  protegerse  de  los  ciberataques
                  están  constantemente  buscando  formas        con  el  objetivo  de  evitar  el  daño
                  de  explotar  vulnerabilidades  para  robar    financiero  y  reputacional  que  estos
                  información  confidencial  u  ocasionar        pueden ocasionar, pero para alcanzar este
                  daños a las instituciones.                     grado  de  resiliencia,  es  necesaria  una
                                                                 conducta  proactiva  y  es  aquí  donde
                  Un estudio de IBM del año 2021 (IBM,           aparece la figura del RED TEAM.
                  2021) realizado por el Instituto Ponemon
                  reveló  que  el  costo  promedio  de  una      El  red  teaming  es  un  ejercicio  de
                  violación de datos para una gran empresa       ciberseguridad  en  el  cual  un  equipo  de
                  es de 3.86 a 4.24 millones de dólares. Se      expertos  en  Operaciones  Cibernéticas
                  espera  que  esta  cifra  aumente  en  los     Ofensivas,  llamados  "red  teamers",
                  próximos  años  a  medida  que  los            intentan penetrar en los sistemas y redes
                  ciberataques se vuelvan más sofisticados.      de  una  organización  para  identificar  y
                                                                 explotar vulnerabilidades.
                  Existen diversas razones por las cuales las
                  grandes  empresas  son  particularmente        El objetivo del red teaming es ayudar a las
                  vulnerables a los ciberataques. En primer      organizaciones  a  mejorar  su  postura  de
                  lugar, suelen manejar una gran cantidad        seguridad  mediante  la  identificación  y
                  de datos sensibles, lo que resulta atractivo   corrección  de  debilidades  antes  de  que
                  para los agentes maliciosos. En segundo        puedan  ser  aprovechadas  por  agentes
                  lugar, suelen contar con infraestructuras      hostíles.
                  de  TI  complejas  que  son  difíciles  de
                  asegurar. En tercer lugar, suelen tener una    En los últimos años el red teaming se ha
                  gran cantidad de empleados que pueden          convertido en una práctica cada vez más
                  ser susceptibles a los ataques de ingeniería   utilizada  configurandose  como  una
                  social.                                        potente  y  valiosa  herramienta  para
                                                                 empresas de cualquier tamaño.
                  Para  protegerse  de  los  ciberataques,  las
                  grandes  empresas  deben  implementar          Cómo funciona el Red Teaming
                  una estrategia integral de ciberseguridad.
                  Esta estrategia debe incluir los siguientes    Un ejercicio de red teaming generalmente
                  elementos:                                     sigue un proceso de cuatro pasos:

                        Evaluación de riesgos.                  Planificación:  El  equipo  de  red  team
                        Evaluación de vulnerabilidades.         recopila información sobre los sistemas y
                        Implementación de controles de          redes  objetivo  de  la  organización.  Esta
                         seguridad.                              información se puede obtener de fuentes
                        Capacitación del personal.              públicas,  como  el  sitio  web  de  la
   1   2