La Nota Económica

Conozca los 6 procesos claves a integrar en un modelo de operaciones de ciberseguridad

Imagen de La Nota Económica

La Nota Económica

J.SEGURA (1)

Uno de los retos más relevantes que están viviendo las operaciones de ciberseguridad es la orquestación de algunos procesos claves, como son el monitoreo de amenazas, la gestión de plataformas de seguridad, la caza de amenazas, la inteligencia de amenazas, la gestión de vulnerabilidades y la gestión de incidentes; estos seis procesos deben ser integrados adecuadamente para lograr una gestión de respuesta a incidentes cibernéticos.

El primer proceso que debemos integrar a nuestro modelo de operaciones de ciberseguridad es el proceso de monitoreo de seguridad, el cual nos está retando a adoptar mecanismos de automatización, que permitan reducir la fatiga de alertas y disminución en el tiempo de contención frente a una detección proactiva de amenazas. El monitoreo de seguridad normalmente utiliza plataformas de correlación de eventos conocidas como SIEM (Security Information and Event Management), las cuales permiten aumentar la visibilidad de comportamientos sospechosos sobre nuestra infraestructura, cargas de trabajo y usuarios. Sin embargo, estas tecnologías han venido siendo reemplazadas por plataformas XDR (Extended Detection and Response), aumentando capacidades forenses, de investigación y automatización de respuesta.

En el proceso de monitoreo es esencial incluir el monitoreo de nuestros dominios y usuarios claves en la Dark y Deep web, con el fin de tener visibilidad de cuentas comprometidas, que puedan llegar a ser utilizadas para un futuro ataque dirigido a nuestra organización.

El Segundo proceso que debemos orquestar es la interacción entre el equipo de monitoreo de seguridad y el equipo que administra las soluciones de seguridad, pues debemos buscar mecanismos para que ambos trabajen como un único equipo en el proceso de contención de un incidente. Las plataformas de seguridad no solo proveen información sobre eventos de seguridad; son también una pieza trascendental para actuar rápidamente en un proceso de contención. Normalmente estos equipos de trabajo corresponden a diferentes áreas dentro de las organizaciones, generando dificultades de comunicación y respuesta frente a las necesidades de investigación oportunas de un posible incidente. La disponibilidad de actuar rápidamente entre estos dos equipos es fundamental.

El tercer proceso que debemos integrar es la caza de amenazas, el cual es un proceso exigente, teniendo en cuenta que los recursos y las capacidades humanas son limitadas; este proceso nos ha exigido adoptar tecnologías con inteligencia artificial para identificar comportamientos anómalos que nos permitan actuar de forma eficiente y proactiva. La IA tiene capacidades de auto aprendizaje sobre las actividades rutinarias de los usuarios y el entorno de nuestras operaciones, permitiendo identificar acciones maliciosas incluso sin intervención humana, y reduciendo los tiempos de detección e investigación.

Otro proceso esencial por integrar en nuestro modelo de operación es la inteligencia de amenazas. Su objetivo es mantener todos los sistemas de detección actualizados en tiempo real con diferentes fuentes de información especializados en compartir indicadores de compromiso que nos permitan alertar oportunamente la ejecución de procesos o comunicaciones maliciosas conocidos globalmente en nuestro entorno. Entre más fuentes de información podamos interconectar, más indicadores de compromiso tendremos disponibles para contener un comportamiento inadecuado en nuestro contexto.

No podemos dejar a un lado la gestión de vulnerabilidades. Fuera de ser un factor crítico para cerrar la brecha de exposición, también nos aporta información relevante para identificar si realmente somos vulnerables a un evento de seguridad. Este proceso nos da una visibilidad sobre la criticidad real de un evento de seguridad en nuestro entorno y debe ser integrado durante la investigación de amenazas.

Estos cinco procesos deben ser integrados a partir de un sexto proceso: la repuesta a incidentes, el cual establece las acciones que se deben realizar durante un evento de seguridad, incluyendo las fases de reparación, detección, contención, erradicación, recuperación y lecciones aprendidas de cada uno de los procesos involucrados anteriormente.

Nuestro modelo de servicios MDR (Management Detection and Response) de Multisoft involucra la orquestación de todos lo procesos citados anteriormente, protegiendo proactivamente a las organizaciones frente a ciber amenazas a partir de detección temprana y respuesta rápida a incidentes. El modelo de MDR involucra varias tecnologías, modelos de operación 7×24 y personal altamente capacitado que son parte esencial en nuestro Centro de Operaciones de Seguridad NGSOC Multisoft.

Por: Juan Sebastián Segura, Director de Servicios de Multisoft S.A.S

Imagen de La Nota Económica

La Nota Económica

EL CONCORDE: 50.º AÑOS DEL AVIÓN QUE CAMBIO LA HISTORIA DE LA AVIACIÓN

Le Concorde Air France tracté sur la piste_©Collection Musée Air France.jpg
Se cumplen 50 años desde que Air France operó el primer vuelo comercial del Concorde con destino a Dakar y...

Tork Transforma abre su segunda convocatoria para mejorar el desempeño de los negocios en Colombia

TORK TRANSFORMA 2026
Las postulaciones, totalmente gratuitas, estarán abiertas del 26 de enero al 6 de marzo para empresarios, dueños de microempresas de...

Movistar completa la primera fase de 5G y proyecta 1.185 nodos para este 2026

Movistar completa la primera fase de 5G y proyecta 1.185 nodos para este 2026 (1)
Movistar inicia 2026 con el objetivo de consolidar el 100% de cobertura nacional, marcando uno de los hitos más importantes...

Maquimas Colombia acelera su crecimiento y amplía su presencia nacional en autofinanciamiento vehicular

Rafael Celis Montesinos, presidente de Maquimas Colombia
Maquimas Colombia reportó en 2025 un crecimiento anualizado de ventas de doble dígito y un aumento sostenido en la entrega...

Proyecto “Pre Saber 11 con Drummond” fortaleció el desempeño académico de más de 1.000 estudiantes en el Cesar

Proyecto “Pre Saber 11 con Drummond” fortaleció el desempeño académico de más de 1.000 estudiantes en el Cesar (1)
Drummond Ltd., en alianza con la Fundación United Way Colombia, desarrolló el proyecto “Pre Saber 11 con Drummond”, una iniciativa...

Clientes colombianos exigen más. ¿Cómo se está adaptando el comercio?

comercio digital
La forma como están comprando los colombianos a través de sus teléfonos ha puesto a los negocios en un desafío...

Consejo Gremial solicita a la Corte Constitucional el hundimiento total del decreto de Emergencia Económica

Natalia Gutierrez, Presidente del Consejo Gremial
El Consejo Gremial Nacional radicó ante la Corte Constitucional un documento de 45 páginas en el que solicita el hundimiento...

Antioquia lidera la expedición de pasaportes en Colombia

Pasaportes (1)
La expedición del pasaporte se consolida como uno de los servicios esenciales de identificación ciudadana en Colombia, especialmente durante la...

Tendencias tecnológicas que impactarán el core business de las compañías colombianas en 2026

1) Tendencias en tecnología 2026
Una de las tecnologías con mayor impacto son los agentes de IA. Según un informe de PwC, el 66% de...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: