Gestión de un número creciente de aplicaciones de seguridad a través de un único panel de vidrio
A medida que aumentan los vectores de amenaza, ¿cómo gestiona su creciente número de aplicaciones de seguridad? Vea cómo XDR resuelve el reto.
A lo largo de la dilatada historia de protección de los sistemas informáticos frente a los piratas cibernéticos, la organización media cuenta en la actualidad con docenas de aplicaciones de seguridad que protegen su empresa. Por término medio, las organizaciones tienen 67 aplicaciones de seguridad instaladas en cada dispositivo empresarial, y el 10% de los dispositivos tienen más de 100 aplicaciones de seguridad instaladas, según un estudio de Absolute Software.
Aunque el todo puede ser mayor que la suma de sus partes, la gestión de toda la gama de aplicaciones es una lucha para la mayoría de las organizaciones. Por ejemplo, cada aplicación tiene una media de 14 versiones de software diferentes y más de 800 compilaciones y parches que gestionar.
Es un poco como una carrera de brazos, en la que las organizaciones luchan ahora por mantenerse al día y adelantarse a los atacantes y a las nuevas metodologías que utilizan. El tamaño y la complejidad de las superficies de ataque crecen exponencialmente. Pero cuantas más capas de seguridad se añadan, mayor será la carga de gestión para los equipos de seguridad. Lo que se necesita ahora es un cristal único para gestionar, utilizar y sacar partido de la multitud de dispositivos de seguridad que protegen los ciberpatrimonios actuales.
Evolución de las herramientas de ciberseguridad
Ante la amplitud y profundidad de los ciberataques que se avecinan, las empresas que se toman en serio la protección de sus sistemas, tecnologías y datos están adoptando una postura defensiva firme y recurriendo a una amplia gama de ciberherramientas para combatir las ciberamenazas antiguas y nuevas.
He aquí un breve repaso de las ciberamenazas a lo largo de la historia de la informática para ayudar a explicar cómo hemos llegado hasta donde estamos hoy.
Ataques a puntos finales: En los primeros años de la informática, las amenazas a los puntos finales se dirigían principalmente a un único sistema lo suficientemente desafortunado como para obtener y ejecutar malware. Las organizaciones podrían superar la mayoría de estas amenazas simplemente implantando la educación de los usuarios y el abastecimiento de archivos de confianza.
Hoy en día, los puntos finales suelen considerarse el punto de apoyo inicial en un entorno, pero no el destino. Tras una instalación exitosa de malware, un atacante motivado intentará pivotar por toda la organización para encontrar algo profundamente valioso u oculto que atacar.
Ataques a la red: En el pasado, los hackers apuntaban a servicios expuestos, como puertos de gestión no seguros y servicios críticos. A continuación, llevaron a cabo ataques man-in-the-middle y de denegación de servicio localizados.
Ahora, los ataques a la red se centran más en lo que se expone intencionadamente. Estos se han ampliado para incluir volúmenes insuperables de tráfico de Internet que pueden aplastar un objetivo deseado, incluso si tienen mitigaciones DDoS en su lugar.
Ataques de ingeniería social: El siguiente en la larga línea evolutiva de los ciberataques es la ingeniería social. Con esta táctica, los hackers se centraban originalmente en campañas indiscriminadas de spam y phishing con la esperanza de revelar credenciales o descargar malware.
Ahora, la ingeniería social sigue siendo un vector primario, pero es mucho más sofisticada. Se utiliza para dirigirse a las víctimas con mensajes cuidadosamente elaborados que pueden engañar incluso a los más cibernautas. ¿Por qué no hemos resuelto este problema? El correo electrónico es el problema. Cualquier persona del mundo puede ponerse en contacto con cualquier otra persona del mundo sin ningún control inicial. Imagínese que el despacho del director general tuviera una puerta que diera a la vía pública. El acceso al correo electrónico es así hoy en día.
Ataques a la arquitectura en nube: Este es un vector de ataque moderno, y todavía estamos en los primeros días de la arquitectura en nube. Los ataques iniciales eran más académicos y a medida del limitado número de actores de amenazas conocedores de la nube. Ahora, los patrones de ataque se han establecido y son más accesibles para los atacantes poco cualificados.
Aunque hemos desarrollado muchas herramientas y prácticas de seguridad en la nube para salvaguardar y proteger mejor nuestros entornos, seguimos necesitando ampliar la reserva de talento para mantenernos informados sobre conceptos como la segmentación de la carga de trabajo, las API inseguras, la gestión de las relaciones de confianza de los servicios y la alineación con las mejores prácticas y capacidades en constante evolución.
Dado que la seguridad en la nube aún no está madura, habrá muchos proveedores de seguridad especializados en este ámbito y pocas soluciones integrales. Sin embargo, se espera que en un futuro próximo los grandes proveedores tradicionales de seguridad adquieran pequeños proveedores de seguridad en la nube para ampliar sus carteras.
Patrones de ataque basados en DevOps: Estamos viendo la evolución de estos patrones de ataque a través de secuestros de repositorios de código, API y exposiciones de credenciales de servicio. El panorama de estos ataques está cambiando, como demuestran tácticas como el secuestro de repositorios de código para exponer credenciales de API y servicios. Además, algunos ataques a la cadena de suministro enmascaran ingeniosamente las violaciones imitando operaciones rutinarias.
Amenazas de IA y aprendizaje automático: Esta es otra nueva área que estamos observando de cerca. Es probable que la IA tenga que combatirse con otras protecciones con capacidad de IA para combatir patrones de ataque más sofisticados y adaptables. El aprendizaje automático da una nueva vida a las tácticas de fuerza bruta al lanzar cálculos masivos al cóctel único de activos y protecciones que componen cualquier empresa. Las empresas querrán volver a prestar atención a la tecnología de detección y engaño basada en IA para poder aprender y adaptarse a la velocidad de los futuros agresores.
Gestionar cada una de las partes para conseguir un todo más fuerte
No es de extrañar que la ciberseguridad siga siendo la principal preocupación de los líderes empresariales en 2023, según The 2023 Cybersecurity Research Report. La seguridad es la principal preocupación del 63% de los líderes encuestados, frente a la transformación digital (57%), las preocupaciones económicas (48%) y la escasez de talento (43%).
Hoy en día, disponemos de muchas soluciones de ciberseguridad. Pero también tenemos un reto crítico y cuestiones que abordar, como:
- ¿Cómo tomamos los vectores de amenaza adicionales y creamos una experiencia única para ver y analizar todas las diferentes tecnologías y sus requisitos?
- ¿Cómo reunimos todo esto en un único panel de control fácil de usar para que los CISO puedan entenderlo?
El objetivo último de toda organización debería ser reunir estas diversas tecnologías de ciberseguridad bajo un único cristal. Necesitamos crear tanta visibilidad como sea posible de las diferentes cargas de trabajo para ayudar a mantenerlas seguras, y una vista única de todo sería la mejor manera de lograr ese objetivo.
Esto es exactamente lo que aportan las soluciones de detección y respuesta ampliadas (XDR). Las soluciones XDR recopilan y correlacionan automáticamente datos en múltiples capas de seguridad: correos electrónicos, puntos finales, cargas de trabajo en la nube, servidores y redes. Mediante el análisis de seguridad, XDR proporciona una visión más clara de múltiples herramientas de seguridad y favorece una detección de amenazas, investigaciones y tiempos de respuesta más rápidos.
Las soluciones XDR están diseñadas para:
- Recopile datos: Recopila datos relacionados con la seguridad de múltiples fuentes, como dispositivos de red, servicios en la nube y puntos finales.
- Correlacione datos: Combina datos de múltiples fuentes, identifica el contexto de un incidente de seguridad y prioriza las amenazas a la seguridad.
- Detecte las amenazas: Emplee aprendizaje automático, análisis de comportamiento, inteligencia sobre amenazas, sandboxing y otros procesos para detectar e identificar amenazas a la seguridad.
- Responder a las amenazas: Tras la detección de una amenaza, XDR toma medidas automatizadas o manuales para contenerla, investigarla y remediarla.
- Investigar y remediar: Facilitar análisis de seguridad para resolver incidentes de seguridad.

Informe de investigación sobre ciberseguridad 2023
About the Authors

Manager, Global Cloud Security Solutions
Scott Schlueter
Scott Schlueter has over 20 years of experience in information technology across diverse industries including higher education, enterprise and managed IT, and healthcare. As an Information Security expert specializing in security architecture and risk-based strategies maximizing security goals, he has become a dynamic leader and articulate communicator with a talent for building business processes with an emphasis on automation and fostering relationships among business units and principles. He is a certified information security professional with extensive experience in enterprise project management, mergers and acquisitions, and maximizing effectiveness of security controls.
Read more about Scott Schlueter