La seguridad no es algo nuevo, y hoy en día existen multitud de técnicas y herramientas para proteger nuestro sistema, aunque casi siempre se emplean los recursos por debajo de su potencial. Construir de forma segura permite bloquear a los atacantes evitando o retrasando el ataque, lo que resulta fundamental para mitigar su efecto.
¿POR QUÉ ES ESTO TAN IMPORTANTE?
- Porque las medidas defensivas son las primeras murallas de nuestro sistema. Sin medidas defensivas estamos directamente expuestos al atacante, que en corto periodo de tiempo puede afectar a nuestros servicios y a nuestros clientes.
-
Porque el tiempo es un factor crítico, decisivo. Entretener al atacante es en gran parte la labor de un mecanismo de defensa. Permite ampliar la ventana de tiempo para identificar el ataque y poder reaccionar ante él.
-
Porque en muchos casos las medidas defensivas desalientan al atacante. El atacante puede decidir no atacar nuestra red por las medidas defensivas, buscando otra víctima más vulnerable que le reporte mejores beneficios con menor esfuerzo.
¿CÓMO LO CONSEGUIMOS?
Construyendo de forma segura, desde el inicio. Gran parte de los incidentes de seguridad ocurren por aplicar mecanismos de seguridad al final de un ciclo de desarrollo, o por no emplear de forma adecuada dichos mecanismos. Construir de forma segura desde el inicio permite aplicar las medidas de seguridad de forma nativa a nuestro sistema, con lo que se adaptan mejor también a su funcionamiento.
- Conociendo los ataques que más afectan a nuestro contexto Los ataques van a depender enormemente del contexto, muchos se pueden evitar de forma automática o con buenas prácticas si sabemos identificarlos.
-
Aprovechando la información para preparar contramedidas. Los sistemas de detección y reacción necesitan nutrirse de indicadores de compromiso (IOCs). Estos indicadores se obtienen como resultado del trabajo de analistas dedicados que comparten sus hallazgos para que la comunidad pueda aplicarlos y frenar así las amenazas.
-
Aprendiendo a usar sus herramientas. Cómo obtiene y manipula la información o bien cómo puede realizar un proceso de intrusión, qué herramientas se vinculan a cada fase del ataque y cómo todas juntas, en armonía, consiguen que el ataque sea efectivo.
Desarrollo Seguro Inicia a los participantes en las técnicas de desarrollo seguro, en concreto en el desarrollo Web. Parte de los principios OWASP (Open Web Application Security Project), que se asimilan a través de ejercicios prácticos durante las sesiones formativas.
IR AL CURSO
Inteligencia de amenazas El uso de la información de inteligencia es muy variado. El objetivo en este caso es ayudar a los usuarios de los sistemas threat intelligence para potenciar su uso. Entre éstos, podemos encontrar: analistas SOC, equipos de respuesta a incidentes, etc...
IR AL CURSO