Ciberseguridad reactiva

| Última modificación: 4 de julio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Qué es la ciberseguridad reactiva y por qué debe utilizarse en ciertos escenarios?

La defensa de un sistema informático es una suma de tareas sumamente complejas. Las superficies de ataque suelen ser bastante amplias y existen demasiadas fuentes de amenaza. Dado que el objetivo de un equipo de defensa, también conocido como Blue Team, es bloquear estas amenazas cuanto antes, la proactividad es una de las principales claves para mantener un sistema seguro.

La ciberseguridad proactiva, a diferencia de la ciberseguridad reactiva, se basa en cazar amenazas y eliminarlas antes de que lleguen al sistema. Por ejemplo, hallar phishing domains y bloquearlos antes de que lleguen a los usuarios o hacer lo mismo con servidores y páginas web maliciosas. Sin embargo, dado que son cientos y miles de ciberataques los que se producen al día, siempre resulta imprescindible practicar técnicas y protocolos de ciberseguridad reactiva.

En este post, hablaremos de un tipo de defensa informática que se utiliza, en esencia, como última instancia ante un ciberataque. A continuación, te explicaremos en qué consiste la ciberseguridad reactiva y por qué es tan necesaria para mantener sistemas informáticos complejos a salvo.

¿Qué encontrarás en este post?

Ciberseguridad reactiva

La ciberseguridad reactiva es un conjunto de protocolos, técnicas y herramientas para defender un sistema de un ciberataque en proceso. Su opuesto, la ciberseguridad proactiva, se utiliza para evitar llegar a esta instancia. No obstante, como decíamos en la introducción, son miles los ciberataques que se intentan al día y, por lo tanto, es necesario contar con sistemas de respuesta ante intrusiones reales.

Para reaccionar ante un ciberataque, los equipos de defensa o Blue Teams deben seguir un proceso conocido como Cyber Kill Chain. Esta serie de pasos, que incluye diferentes técnicas, se basa en las mismas fases de un ciberataque. No obstante, se espera que la eliminación de la amenaza suceda antes de que el atacante despliegue algún código malicioso en el ordenador, servidor o navegador de la víctima.

Cyber Kill Chain

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Para entender cómo funciona un protocolo de ciberseguridad reactiva, veremos cuáles son los pasos de un Cyber Kill Chain y cómo se relacionan directamente con las fases de un ataque.

  • Recopilación de información: es una fase que se enfoca en la recolección de datos acerca del atacante. Para ello, se utilizan técnicas de análisis forense para encontrar rastros de quienes hayan vulnerado el sistema. Asimismo, se puede hacer ciberinteligencia, que se refiere a obtener datos de los atacantes por medio de fuentes como la dark web.
  • Detección de amenazas: a partir de la información obtenida en la fase anterior, el Blue Team debe encontrar las amenazas por medio de técnicas manuales o automatizadas. Para ello, debe hacer pruebas y monitorizar de manera activa el sistema para encontrar anomalías. En caso de que el Blue Team logre encontrar la amenaza, suele ser posible bloquearla.
  • Sistema de alertas y triage: para lidiar con amenazas desconocidas de manera efectiva no basta con detectarlas, sino que es necesario contar con un sistema centralizado de alertas y evaluación de las amenazas encontradas. Para ello, se utilizan programas y equipos de expertos especializados en reunir, organizar y abstraer conclusiones sobre las amenazas detectadas.
  • Planeación: en la respuesta ante un ciberataque, el tiempo es uno de los factores clave. Sin embargo, el Blue Team deberá siempre planear su respuesta con base en la información que se obtuvo en la fase anterior. La planeación debe hacerse en el menor tiempo posible y de esta fase deben resultar una serie de acciones para remediar los daños del ataque.
  • Ejecución: con base en lo que haya planeado el equipo, se aplican las medidas necesarias, que varían según las tareas ejecutadas por los atacantes.

Ahora sabes qué es la ciberseguridad reactiva y por qué es necesaria para la defensa de un sistema informático. Si quieres aprender más sobre las técnicas y tácticas del Blue Team, en KeepCoding encontrarás el mejor curso con esta información para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un gran especialista en tan solo 7 meses. ¿A qué sigues esperando? ¡Inscríbete ya y triunfa en el sector IT!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado