Las tres principales tácticas de los CISO ante los ataques dirigidos

Los ataques dirigidos constituyen un problema constante y plantean un serio riesgo para su organización. ¿Qué puede hacer para mantenerse protegido?

18 de marzo de 2020

A medida que los ataques dirigidos siguen creciendo, necesita asegurarse de que su organización no solo está implementando la seguridad adecuada, sino que también está siguiendo las mejores prácticas, como la segmentación de red, análisis de registros de red y que sabe cuándo es el momento de externalizar la respuesta ante incidentes. Consulte nuestras recomendaciones para proteger su red de los ataques dirigidos y minimizar el riesgo actual y futuro.

Protección de la red de ataques dirigidos

Los ataques dirigidos representan un grave riesgo para las organizaciones, a pesar del continuo avance de las tecnologías de seguridad. Muchas organizaciones aún caen presas de los ataques dirigidos debido a la creciente sofisticación de las tácticas y herramientas que los cibercriminales utilizan para infiltrarse sigilosamente en la red.

De hecho, un estudio en 2019 realizado por Accenture y el Instituto Ponemon muestra que el coste promedio del cibercrimen para cada compañía, cuando entran en juego ataques sofisticados, ha incrementado desde los 11,7 millones de USD en 2017 hasta los 13 millones de USD en 2018.

Afortunadamente, aún puede impulsar su estrategia de defensa al complementar sus soluciones de ciberseguridad con las mejores prácticas que pueden evitar ataques dirigidos y sus devastadoras consecuencias. A continuación puede encontrar tres recomendaciones de seguridad que pueden proteger su red de los ataques dirigidos:

1. Implementar segmentación de red

Cuando se trata de la infraestructura de la red, un término frecuentemente asociado a ella es el de complejidad, dado que implica capas de usuarios, estaciones de trabajo, servidores y dispositivos conectados. Las redes complejas presentan desafíos a la seguridad en lo que respecta a la gestión de acceso y visibilidad. Para obtener mayor visibilidad, los expertos recomiendan desmantelar los componentes individuales en segmentos ordenados, que pueden ser según departamento, ubicación o nivel de seguridad.

La segmentación de red también evita que sus empleados accedan a partes de la red, y, por tanto, a activos digitales, que les deberían estar restringidos. De este modo, en el caso de un ataque, se puede evitar que hackers e incluso amenazas internas accedan a cada parte de su red, reduciendo así su riesgo.

Una parte importante del proceso de segmentación de red es la identificación de activos críticos que podrían provocar un daño importante a su organización de resultar comprometidos. Necesita determinar cuáles de sus activos críticos son más vulnerables a ataques y asignar un nivel de seguridad apropiado.

2.  Analizar sus registros de red, en grandes cantidades

La recopilación y análisis de registros pueden ayudar a su organización a detectar ataques dirigidos y proporcionar información valiosa sobre los atacantes. Por ejemplo, con los análisis de registros, puede entender mejor de qué manera los atacantes se abrieron paso a través de su red y su estrategia (exfiltración de datos, daño corporativo, etc.).

Los registros pueden proporcionar información sobre la actividad general de su red. Al analizar la actividad de red sospechosa, su equipo de seguridad puede ser más proactivo cuando un posible ataque dirigido está en marcha y, con suerte, detenerlo antes de que cause un daño mayor.

Es importante que tenga en cuenta que el uso de registros solo se puede maximizar analizando una gran cantidad de ellos. Los análisis de registro no solo proporcionan nueva información sobre amenazas, sino que también permiten el descubrimiento de eventos significativos en la red. Sin una abundancia de registros para analizar, un profesional de seguridad no puede contar toda la historia.

3.  Crear un equipo de respuesta ante incidentes de ciberseguridad

En un mundo perfecto, una organización tendría un equipo de respuesta ante incidentes compuesto por miembros interdisciplinarios de distintos departamentos que pueden enfrentarse a múltiples inquietudes en el caso de un ataque dirigido. El equipo de respuesta ante incidentes de ciberseguridad, especialmente, debería ser independiente del equipo de TI regular y debería contar con una formación para abordar ataques sofisticados.

Sin embargo, cada vez está siendo más difícil crear un equipo de respuesta ante incidentes interno debido a la creciente falta de competencias en materia de ciberseguridad. Si bien algunos miembros del personal de TI interno y profesionales de seguridad cuentan con formación para gestionar y controlar la red, es posible que tengan poca experiencia en lo que se refiere a ataques dirigidos. Además, la falta de trabajadores de ciberseguridad puede sobrepasar a las organizaciones con demasiadas alertas y falta de personal.

El mejor modo de proceder es abordar este desafío potenciando un equipo de respuesta ante incidentes externo para que le ayude con sus necesidades de seguridad. Un tipo de servicio es Managed Detection and Response (MDR), el cual proporciona a las organizaciones acceso a profesionales experimentados de ciberseguridad que pueden realizar debidamente un análisis de la causa principal para obtener una comprensión de:

  • cómo se iniciaron los ataques;
  • el alcance de la propagación en la red;
  • qué pasos de remediación se necesitan tomar.


Trend Micro™ Managed XDR es uno de esos servicios que proporcionan un mayor alcance de visibilidad y análisis de seguridad especializados integrando las funciones de detección y respuesta en redes, endpoints, emails, servidores y workloads en la nube. Utilizando técnicas de inteligencia artificial (IA) y análisis avanzados, el equipo de Managed XDR supervisa la infraestructura de TI de su organización en todo momento para correlacionar y priorizar alertas en función del nivel de seguridad.

Con estas tres recomendaciones, estará en buen camino para obtener una imagen más nítida de los ataques dirigidos a los que se enfrenta su organización, lo cual es fundamental para una mejor protección, una remediación más rápida y una minimización del daño y el riesgo. 

Las tres principales tácticas de los CISO ante los ataques dirigidos