Segurilatam 011
Segundo cuatrimestre 2019 33 artículo técnico Ciberseguridad ligencia, el análisis y la interpretación siguen siendo unas actividades esen- cialmente humanas. El analista de cibe- rinteligencia es un especialista en la va- loración, la integración, el análisis y la interpretación de la información en el ciberespacio para su conversión en co- nocimiento. Una inversión El desarrollo de estas unidades de cibe- rinteligencia en la organización es re- ciente y nos encontramos aún lejos de los países precursores que son, ade- más, las economías más competitivas. La ciberinteligencia no es un gasto, sino una inversión. Hacer un traje a la medida después de evaluar las necesi- dades de información de una organiza- ción es sinónimo de rentabilidad y opti- mización de los beneficios a corto, me- dio y largo plazo. Las organizaciones que lo han incorporado son más com- petitivas, obtienen mayores beneficios financieros y superan a sus homólogas en tres ámbitos clave: ingresos, rentabi- lidad y valoración del riesgo. Grupo INV es la firma global y mul- tinacional especializada con el pro- pósito de ofrecer la mejor seguridad integral, ciberseguridad e inteligen- cia de extremo a extremo a las orga- nizaciones. cualquier parte del mundo y en cual- quier lengua. Servicio ininterrumpido durante las 24 horas del día y los siete días de la semana , ya que los ataques suelen aprovechar los horarios de inactivi- dad para realizar sus operaciones. Capacidad de ciberinvestigación (de- tectives digitales y forense digital) para la obtención y aportación de in- formación, con metodología forense para pruebas y evidencias. Elaboración de alertas tempranas e informes detallados para comunicar debidamente con el objeto de redu- cir la incertidumbre en el proceso de toma de decisiones. Medidas de ciberdefensa para la protección de amenazas contra identidades digitales o contra in- fraestructuras de las organizaciones públicas o privadas. Esta es solamente una lista estándar que se puede usar como referencia, pues resulta imposible agrupar todas las accio- nes que se deben ejecutar en un servicio de ciberinteligencia maduro y específico a una organización en concreto. Componente humano Aunque se empleen recursos informá- ticos para la producción de ciberinte- Requisitos Con el fin de proporcionar un modelo preventivo y la mayor seguridad posible para una organización o una persona, es crucial que los proveedores de servi- cios o células propias de ciberinteligen- cia reúnan los siguientes requisitos: Capacidad de explotación de las fuentes de información del ciberes- pacio por los órganos de obtención y la entrega de esa información para la producción de inteligencia. La importancia de disponer de ci- bercapacidades tecnológicas propias (desarrollo I+D) que permitan reducir la dependencia externa de la organi- zación en materia cibernética y mini- mizar su exposición a la obtención de información por parte de terceros por el simple uso de software o hardware de empresas extranjeras. La transformación de la información en inteligencia mediante un equipo multidisciplinar con formación y habi- lidad en técnicas de análisis de inteli- gencia (Intelligence Analysis) y ciencia de datos (Data Science) para ejecutar análisis complejos de datos estructu- rados y no estructurados en platafor- mas y grandes volúmenes de infor- mación (Big Data) y de valor (Smart Data). Identificación detallada sobre posi- bles violaciones a la identidad digital o propiedad intelectual, como puede ser la reputación, el robo o la falsifica- ción de la documentación de uso in- terno, nombres de personal, datos de identificación, protección de diseños, material y fórmulas patentadas, pla- nes de empresa o cualquier otro tipo de información confidencial. Conocimiento para evadir ataques a través de datos sospechosos y/o es- condidos. Respuesta efectiva y rápida a situa- ciones de crisis. Esto puede incluir la desconexión de un servicio especí- fico para prevenir males mayores o solucionar cualquier otro tipo de in- conveniente bajo presión. Comunicación en diferentes idiomas, ya que al tratarse del ciberespacio, los ataques pueden suceder desde
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=