Llegamos a ustedes gracias a:



Columnas de opinión

Hacia una seguridad más inteligente

Por: Adib Carl Ghubril, director de investigación de Info-Tech Research Group

[30/09/2020] ¿Cuál es su prioridad número uno?

Imagine que el trabajo del CIO pudiese describirse con ese tipo de claridad. Bueno, de hecho, se puede.

Es posible que los directorios corporativos y la alta dirección no dediquen demasiado tiempo a pensar en los sistemas de información -a menos que sean una empresa de sistemas de información-, pero una cosa en la que definitivamente piensan -y que de hecho les preocupa- son las brechas de seguridad y la persistencia de las ciberamenazas.

Independientemente de si su organización tiene un director de seguridad de la información (CISO, por sus siglas en inglés), su principal prioridad como CIO es proteger a su organización.

Lo que sigue es un enfoque que considerar para salvaguardar el conocimiento empresarial.

Jugando el gating game en la cárcel

Un gating game es, típicamente, un concurso de estrategia o aventura en el que los participantes solo pueden resolver un rompecabezas. Los jugadores deben descubrir un artefacto que abre una puerta, o resolver un acertijo que revela un camino hacia la siguiente etapa. A menudo, los jugadores consideran este desafío como una medida de su perspicacia intelectual y pasarán horas, y de hecho días, para superar el estancamiento.

La idea de dividir un área de interés y controlar el flujo con puertas lógicas, si no físicas, suena verídico en seguridad. A riesgo de sugerir una metáfora insensible, un centro penitenciario gestiona el flujo de internos y personal al otorgar acceso a la sección en tiempo real según las condiciones percibidas. Ciertos comportamientos desencadenan una secuencia de eventos que limitan cualquier posible peligro, bloqueando los sectores apropiados.

Un CIO inteligente podría combinar estos dos conceptos para crear un sistema de seguridad basado en la capacidad de estar consciente del comportamiento y la resolución de problemas.

No es confianza cero, es esfuerzo cero

A continuación, se muestra un esquema básico de un sistema de correo electrónico que contiene una red de remitentes y receptores junto con los pares cliente-servidor que lo acompañan. Los cuadros verdes representan a los usuarios que envían y reciben correos electrónicos. Las flechas bidireccionales amarillas representan el acto de autenticarse e interactuar con el cliente de correo electrónico. Los recuadros azules representan los sistemas cliente-servidor de correo electrónico que brindan soporte a estos usuarios, y las flechas azules representan las interconexiones en ese sistema (nota: el azul oscuro delinea la red y los recursos informáticos a disposición de la empresa).

Seguridad, inteligente, redes

Una vez pasadas las flechas amarillas, un bot malévolo podría básicamente salirse con la suya en toda la red. Y eso es lo que sucede dentro de una organización. La detección de virus, que se ejecuta en servidores, puede concentrarse en un cliente problemático, por lo que el usuario asociado con ese recurso de hardware está debidamente informado y capacitado sobre los caprichos de la ingeniería social, si no se le advierte.

Crear sistemas conscientes del contexto

Pero ¿puede el servidor desarrollar un perfil de comportamiento para cada cliente y luego cerrar las cosas de manera juiciosa? ¿Qué sucede si un servidor de la organización trata a cada cliente como un usuario y emite solicitudes de autenticación con una cadencia nominal? Por el contrario, ¿qué pasa si cada cliente crea un perfil de interacciones con su servidor y con su usuario? Dada la gran cantidad de datos intercambiados, un algoritmo de aprendizaje automático, que se ejecuta tanto en el cliente como en el servidor, ciertamente podría tomar decisiones informadas sobre el nivel de ciberamenaza para el sistema.

Seguridad inteligente redes

Con más puertas de decisión introducidas en la red -la coloración graduada de la red cliente-servidor azul oscuro representa la inteligencia artificial a bordo-, el área en la que un virus o antagonista puede invadir libremente se reduce mucho.

Esta no es solo una forma indirecta de sugerir que los algoritmos de aprendizaje automático deben introducirse en la seguridad; sino, más bien, una recomendación para hacer que los componentes de su sistema sean más conscientes del contexto en el que operan. De esta forma, mejorará su toma autónoma de decisiones usando cualquier medio a su disposición.

Adib Carl Ghubril, director de investigación de Info-Tech Research Group, ayuda a los ejecutivos a desarrollar sus estrategias de TI y arquitecturas comerciales. Adib también crea temas de observación a futuro, incluida la investigación sobre tendencias y adopción de tecnologías emergentes.