M354 -Metalmecánica

158 CIBERSEGURIDAD La evolución de la ciberseguridad: Carlos Lillo, director de Ciberseguridad de nettaro En las últimas décadas, la necesidad de controlar y defender un sistema informático presenta un dilema, y es que se deben abarcar todos los elementos que lo componen. En otras palabras, la superficie de ataque de un sistema suele ser bastante amplia y esto dificulta la implementación de medidas de seguridad. Además, dichas medidas deben funcionar de manera articulada, con el fin de obtener un esquema de protección confiable y que permita reaccionar rápidamente ante las amenazas. La solución SIEM proporciona una visión completa de la actividad en toda la red, reduce el tiempo de respuesta a incidentes y mejora el cumplimiento normativo para evitar multas y sanciones, entre otras ventajas Por esta razón, las medidas necesarias suelen aplicarse en capas que, a grandes rasgos, son la defensa de la red, la defensa del dispositivo, la defensa de la aplicación, la defensa de los datos. Una de las soluciones que se ha aplicado mayoritariamente en los últimos años es SIEM, una alternativa que combina la gestión de información de seguridad (SIM, por sus siglas en inglés) y la gestión de eventos de seguridad (SEM) en un solo sistema centralizado. Su objetivo principal es supervisar, detectar, recopilar, analizar y responder a eventos de seguridad en tiempo real, proporcionando a las organizaciones una visión completa de su entorno de seguridad. SIEM funciona recopilando datos de una variedad de fuentes, como firewalls, servidores, sistemas de detecde los SIEM tradicionales reactivos a un enfoque proactivo con IOA e IOC ción de intrusos (IDS) y sistemas de prevención de intrusos (IPS). Estos datos se analizan en busca de patrones y anomalías que podrían indicar una actividad maliciosa. Si se detecta una amenaza, SIEM puede alertar a los equipos de seguridad y tomar medidas automatizadas, como bloquear el acceso a la red o aislar un dispositivo infectado. Las capacidades de SIEM pasan por la recopilación y gestión de registros de una amplia gama de fuentes, incluyendo firewalls, servidores, endpoints, aplicaciones y dispositivos IoT, el análisis y correlación de eventos, analizando los datos en tiempo real, la detección de amenazas y respuesta a incidentes, detectando intentos de intrusión, malware, phishing y otras amenazas

RkJQdWJsaXNoZXIy Njg1MjYx