TN

Temas de hoy:

  • Javier Milei
  • Cumbre de gobernadores
  • Elecciones 2025
  • Cristina Kirchner
  • Dólar hoy
  • Senado bonaerense
  • Conflicto en el Garrahan
  • Femicidio en Moreno
  • Opinión
  • EN VIVO
    tnOpinión

    Inteligencia de amenazas, una estrategia para adelantarse a los ataques cibernéticos

    OPINIÓN. Columnista invitado (*) | En inglés, se la conoce como Threat Intelligence. Utiliza conocimiento basado en la evidencia. Permite a las empresas tener un panorama sobre los riesgos existentes o emergentes para sus activos de información.

    Camilo Gutiérrez Amaya
    Por 

    Camilo Gutiérrez Amaya

    31 de julio 2022, 05:40hs
    Un hacker manejando una computadora
    Los ciberataques de más impacto son las campañas de ransomware y las de espionaje (Foto: AdobeStock).

    El mundo en el que vivimos, dado el alto nivel de conectividad de las empresas y sus s, hace que sea creciente la cantidad de ataques y amenazas a los que podemos estar expuestos. De hecho, cualquier dispositivo conectado, desde un teléfono móvil hasta una red corporativa completa, puede estar expuesto a cientos de intentos de ataque al día.

    Los que más impacto tienen van desde ataques de campañas de ransomware. que bloquean el a los sistemas, hasta campañas de espionaje que afectan la confidencialidad de la información. Estos son incidentes que afectan diferentes tipos de industrias. Por ejemplo, durante la pandemia entidades del sector de la salud fueron blanco de grupos como Conti y el sector bancario en países de Latinoamérica experimentó ataques directos en los últimos años o filtraciones de información en entidades de gobierno.

    Leé también: Ciberataques: los hackers operan como empresas y están mejor equipados que sus víctimas

    Para comprender mejor toda la cadena de eventos que se ciernen tras un incidente de seguridad, es que las empresas a través de sus equipos de seguridad deben prestar atención a todo y estar informados sobre la forma en que funcionan los ataques informáticos. En la mayoría de los casos, las empresas basan sus estrategias de seguridad en modelos de gestión centrados en contar con medidas de control que permitan bloquear un incidente ataque o incluso con planes de continuidad del negocio, para reponerse ante la ocurrencia de un incidente y restablecer la operación normal del negocio.

    La inteligencia de amenazas se basa en el análisis de alertas e indicadores de compromiso (Foto: Adobe Stock).
    La inteligencia de amenazas se basa en el análisis de alertas e indicadores de compromiso (Foto: Adobe Stock).

    ¿Y si fuera posible anticipar la ocurrencia de un incidente?

    Si bien aún no se cuenta con una tecnología que permita predecir el futuro y cómo será el ataque, sí se ha desarrollado una disciplina que expande las posibilidades de los equipos de seguridad dentro de las empresas. Es precisamente la inteligencia de amenazas o cómo se conoce en inglés por Threat Intelligence, que utilizando conocimiento basado en la evidencia, incluyendo contexto, mecanismos, indicadores permite a las empresas tener un panorama sobre los riesgos existentes o emergentes para sus activos de información.

    Se basa precisamente en el análisis de alertas e indicadores de compromiso, que surgen de la actividad de los sistemas, brindan información sobre el comportamiento de una amenaza y permiten contextualizar los incidentes y clasificarlos con el objetivo de anticiparse a la ocurrencia de un incidente a través del conocimiento de las técnicas utilizadas por los atacantes.

    Leé también: A través de un ciberataque, intentaron contaminar el agua potable en una localidad de Estados Unidos

    La información generada, puede ser utilizada en diferentes niveles de una organización. Desde un nivel estratégico donde se evalúa el costo financiero que podría tener un ataque, hasta niveles más tácticos y operativos donde se presentan la forma en que funcionan los ataques y cuáles pueden llegar a afectar a la empresa.

    Entendiendo la constante evolución de las amenazas informáticas y el hecho de que los actores maliciosos parecen estar cada vez más organizados, se hace necesario pensar la gestión de seguridad como un proceso holístico que involucra a todas las áreas de una organización. No se trata únicamente de contar con tecnologías de seguridad, se hace necesario complementarlas con procesos y estrategias que permitan procesar datos para convertirlos en inteligencia, lo cual hará que se tomen decisiones para mitigar ataques a través del desarrollo de habilidades para responder de forma inmediata a posibles incidentes.

    (*) Camilo Gutiérrez Amaya es docente de la Diplomatura Gestión de la Ciberseguridad basada en Inteligencia de Amenazas de la Universidad CAECE

    Las más leídas de Opinión

    1

    La caída más brutal del kircherismo: por miedo a ir presa, Cristina pasó de Presidenta a candidata marginal

    Por 

    Jonatan Viale

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberataquesciberseguridadColumnistas invitados

    Más sobre Opinión

    ¿Cómo se pasa de ser presidenta de los 40 millones de argentinos a ser una rasa diputada provincial?(Foto: REUTERS/Matias Baglietto)

    La caída más brutal del kircherismo: por miedo a ir presa, Cristina pasó de Presidenta a candidata marginal

    Por 

    Jonatan Viale

    Mauricio Macri, Fernando de Andreis y Hernán Lombardi, tres de los referentes del PRO. (Foto: TN / Juan Pablo Chaves).

    Con Macri fuera de escena, ¿se diluye el PRO y desaparece el centro político?

    Por 

    Marcos Novaro

    Las características de la relación de Javier Milei con la Iglesia son una incógnita. (Foto: Casa Rosada).

    La Iglesia se endurece con Javier Milei y comienza a criticarlo sin eufemismos

    Por 

    Sergio Rubin

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • ANSES cuándo cobro: el cronograma de pagos para este miércoles 4 de junio
    • Horóscopo de hoy, miércoles 4 de junio de 2025
    • Debate en Diputados: Luis Petri defendió el servicio militar voluntario y criticó la gestión del kirchnerismo
    • “Nadie es quién para quitarle la vida a nadie”: el dolor de la hermana de la mujer que fue asesinada en Moreno

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit