Haciendo las preguntas correctas

Haciendo las preguntas correctas

Compartir publicación

"Las predicciones son difíciles, especialmente cuando se refieren al futuro". Esta afirmación, que se ha atribuido al autor estadounidense Mark Twain o al comediante alemán Karl Valentin, se puede aplicar fácilmente a la seguridad cibernética.

En nuestra industria, a veces es incluso difícil predecir lo que sucederá en los próximos 30 segundos, y mucho menos en doce meses. Mis colegas y yo creemos que es más productivo renunciar a las previsiones (más o menos vagas) y plantear en su lugar preguntas (difíciles y desagradables) para crear nuevas formas de pensar.

Muchas predicciones en la industria de TI sólo describen el "qué" y el "cómo", sólo unas pocas abordan también el "cuándo, dónde, por qué y quién". Pero estas son exactamente las preguntas que realmente importan. Albert Einstein dijo: "Si tuviera una hora para resolver un problema, dedicaría 55 minutos a pensar en el problema y cinco minutos a pensar en la solución". Porque una vez que conozcas la pregunta correcta, podrás resolver el problema en poco tiempo. Este es también un hallazgo que creo que se aplica a la seguridad cibernética. En la actualidad, los responsables de empresas y autoridades se enfrentan a grandes retos debido a la evolución cada vez más rápida de la situación de amenazas. Esto da como resultado cuatro preguntas centrales que deberían plantearse en todos los niveles de gestión.

Las preguntas correctas conducen a buenas respuestas.

  • 1. ¿Tenemos los conocimientos necesarios para evaluar correctamente los riesgos? "Algunas personas prefieren ahogarse antes que pedir ayuda". es uno de los muchos dichos conocidos del poeta alemán Wilhelm Busch. Lamentablemente, una y otra vez queda claro que los responsables de las organizaciones tienen (muy) poca experiencia en el ámbito de la ciberseguridad y muchos también sobreestiman la calidad y eficacia de sus sistemas de defensa. Por eso es importante ser humilde en general acerca de algunas cosas de la vida y pedir ayuda específicamente a los expertos. Idealmente, no hasta que ya haya ocurrido la temida emergencia.
  • 2. ¿Se puede sobornar a nuestros empleados? El grupo de hackers Lapsus$ hizo precisamente eso: según Microsoft, obtuvo "el primer acceso de diversas maneras, como pagando a los empleados, proveedores o socios comerciales de las empresas objetivo para que accedieran a las credenciales de inicio de sesión y autorizaran la autenticación multifactor". En otras palabras, a veces es incluso más fácil que lo que decía el dramaturgo francés Molière: "Donde se cierra una puerta, se abre otra". Porque si te dejan entrar por la puerta, ni siquiera tienes que forzarla. El programa obligatorio debe incluir capacitación continua de los empleados sobre seguridad y cumplimiento de TI para cerrar esta brecha potencial.
  • 3. ¿Cuál es la forma más loca en que los piratas informáticos podrían acceder a nuestros datos? La idea detrás de la frase “pensar fuera de la caja”, comparable en alemán a “mirar más allá de la caja”, proviene de Norman Maier. El psicólogo estadounidense definió ya en 70 el concepto detrás de la frase, que fue utilizada por muchos consultores de gestión en los años 80 y 1930. Descubrió que menos del cinco por ciento de los estudiantes tenían esta habilidad. Tenían una forma de pensar tan limitada que los árboles no podían ver el proverbial bosque. Por lo tanto, es necesario crear un entorno que fomente la innovación para que los equipos puedan pensar de forma innovadora.
  • 4. ¿Estamos abordando las amenazas más importantes o sólo las más urgentes? El Principio Eisenhower, que lleva el nombre del ex presidente de Estados Unidos, es una forma de clasificar las tareas según su urgencia e importancia: hay “dos tipos de problemas: los urgentes y los importantes. Los urgentes no son importantes y los importantes nunca son urgentes”. Su principio de toma de decisiones era simple, sólo las cosas urgentes E importantes tenían prioridad para él. Los equipos de seguridad deben guiarse por esto, por ejemplo, al priorizar los riesgos de seguridad en TI y OT.
Más información en SentinelOne.de

 


Acerca de SentinelOne

SentinelOne es líder mundial en seguridad de IA. La plataforma Singularity detecta, previene y responde a los ciberataques a la velocidad de la máquina, lo que permite a las organizaciones proteger sus puntos finales, cargas de trabajo en la nube, contenedores, identidades digitales y dispositivos móviles y conectados a la red de forma rápida, precisa y sencilla.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más