tablet

Threat intelligence: Servicio de TI que protege a tu empresa

por Avantika  Oct 8, 2020 5:32:42 PM

Los ataques informáticos cuestan a las compañías millones de dólares al año y pueden llegar a dañar gravemente su reputación comercial. Como medida de prevención, se crearon las soluciones threat intelligence, (en español “inteligencia de amenazas”) que consiste en un servicio de TI que protege contra las amenazas conocidas y emergentes que pueden poner en peligro la información de tu empresa, proporcionando indicadores de determinación de riesgos y vulnerabilidad. 

Aunque el término threat intelligence ha ganado popularidad, debido a su fuerte demanda para resguardar la seguridad cibernética, erróneamente es considerado un commodity que cualquier proveedor puede ofrecer, las empresas contratan “soluciones” que distan bastante de generar valor a su negocio, convirtiéndose en una gran riesgo de fuga de información.

Cómo identificar un servicio calificado de threat intelligence

Los servicios de threat intelligence deben estar focalizados para ayudar al CISO (Chief Information Security Officer) para aprovechar eficientemente su inversión en seguridad cibernética. Para ello, es importante que el CISO sepa claramente qué tipo de información resguardar y los retos que su empresa o industria enfrenta en seguridad cibernética.

Por lo tanto, para cubrir las necesidades de seguridad, se debe elegir un recurso hecho a la medida, ya que no existe una misma solución que funcione tanto para grandes como pequeñas empresas y mucho menos de industrias diferentes.

Entre las características más importantes de un servicio ideal de threat intelligence, destacan: 

  • Comprensión profunda sobre posibles amenazas cibernéticas.
  • Agentes de amenaza y sus vectores.
  • Motivaciones de ataque.
  • Proyección del impacto potencial. 

Riesgos al contratar un servicio inadecuado para tu empresa

Un servicio de threat intelligence debe proporcionar información sobre el “quién”, “qué”, “dónde”, y “por qué” para mitigar los riesgos potenciales. Sin embargo, pese a que las amenazas cibernéticas se vuelven cada día más sofisticadas, muchas empresas insisten en obtener soluciones a través de la instalación de programas y no de la contratación de un full-service lo que ocasiona problemas recurrentes como:

  •  Falta de visibilidad de riesgos potenciales.
  • Incapacidad de reaccionar adecuadamente a entornos dinámicos de amenazas.
  • Solución de problemas basados en datos o comportamientos históricos y no en las últimas tendencias de riesgo.

 A diferencia de los programas estándar, un servicio completo de threat intelligence te brinda la posibilidad de tener capacidad de reacción, recurrir a analistas de seguridad capacitados y a obtener investigación detallada de los incidentes ocurridos, lo que convierte este servicio de TI en un activo crítico para asegurar la información de tu empresa.

¿Cómo identificar un servicio ideal de threat intelligence?

En la búsqueda del servicio de threat intelligence, es importante asegurarse de que el proveedor incluya opciones de personalización de datos con la finalidad de adaptarlos a las necesidades específicas de tu empresa, por ejemplo:

  • Inteligencia avanzada: Es importante contar con datos que describan las últimas tendencias en amenazas cibernéticas. Esto permite a los usuarios obtener información valiosa para fines educativos y de concientización sobre los riesgos de seguridad y vulnerabilidades de la organización.  

     

  • Riesgo Inteligente. Este es un distintivo específico de cada industria en el que se pueden incluir datos comprometidos como puntos de venta, redes y terminales, cuentas de clientes, tarjetas de crédito, entre otros.

     

  • Inteligencia de seguridad. Información que sirve para identificar posibles actividades de amenaza. Con esto se pueden habilitar alertas en tiempo real, e identificar las actividades de usuarios específicos y dispositivos dentro de la organización que mantienen elementos maliciosos. 

     

  • Credenciales comprometidas. Las brechas de datos ocurren todo el tiempo y las credenciales comprometidas no siempre se detectan como tal. Tener una fuente de datos que vincule las infracciones maliciosas con credenciales expuestas, permite a las organizaciones acelerar la contención de las amenazas y a mitigar los riesgos. 

Como puedes ver, los cibercriminales utilizan todas las formas de inteligencia para explotar el eslabón más débil como vector de ataque. Para poner esto en contexto, en 2015 se descubrieron más de 430 millones de nuevas piezas únicas de malware, un 36 por ciento más respecto al año anterior. Casi todos los negocios son un objetivo para los ataques informáticos maliciosos, sin importar el tamaño o el giro de la empresa. Por lo tanto, la necesidad de servicios de TI para resguardar la seguridad informática, es una parte importante en la protección de una organización y de su vitalidad financiera.

Temas: CIBERSEGURIDAD

Otras publicaciones que podrían interesarte:

Outsourcing de TI...

Outsourcing de TI: Una fuente de innovación para tu empresa...

Ver más

Dar soporte TI a dispositivos

Dar soporte TI a dispositivos móviles de empleados no es tan mala idea...

Ver más

5 pautas para aprovechar

5 pautas para aprovechar la visita in-situ de tu proveedor de TI...

Ver más

7 medidas para evitar la fuga...

7 medidas para evitar la fuga de datos a través de móviles...

Ver más

Llámanos 

(55) 4747-7070 telefono

Guadalajara:
(33) 53508-426

Monterrey:
(81) 4624-3290

Cancún:
(99) 8287-1824

 

Síguenos: 

ÚLTIMOS POSTEOS

AGENDA TU CITA CON UN EXPERTO 100% GRATIS

Agenda una Cita

SUSCRÍBETE A NUESTRO BLOG