Ante la actual incertidumbre que causa la industria del cibercrimen y que sigue incrementándose exponencialmente, la situación afecta tanto a empresas como a personas de forma significativa y genera fallas dentro los procesos corporativos, como la pérdida de información sensible y, por supuesto, esto significa un costo financiero.

Pensar en que nuestra empresa está protegida de toda la variedad de ataques informáticos posibles, es una utopía. “La Seguridad de la Información es una guerra de guerrillas que no acaba nunca” indicó Ann Cavoukian, creadora del concepto de Privacidad por Diseño, pilar de la privacidad y protección de datos.
John Chambers, CE de JC2 Ventures y Presidente Ejecutivo de CISCO, dijo una frase que se convirtió en icónica, más aún cuando su propia empresa sufrió un ataque que puso en evidencia datos sensibles :

Hoy, se encuentran dos tipos de empresas: “Las que han sido hackeadas y las que aún no saben que fueron hackeadas”.
Con el objetivo de minimizar la superficie de infección y optimizar la respuesta a amenazas, ¿Podemos protegernos adecuadamente para proteger nuestro entorno? La respuesta para John Chambers, significaría:
Auditar permanentemente nuestros recursos.
Identificar las posibles amenazas.
Clasificarlas de acuerdo a su nivel de criticidad.
Determinar las medidas necesarias para minimizar el riesgo.
Gestionar adecuadamente los Incidentes, en caso que se produzcan.
Colectar elementos forenses necesarios y suficientes.
Al respecto, entrevistamos a Pablo Rieznik, CEO de BP-TEK, y Flavio Díaz Portela, CEO de InfoSafe, en exclusivo para TeleinfoPress. Empresas que formaron una alianza estratégica para ser Partners de CYREBRO (Israel), solución corporativa de SOC remoto.
¿Qué tiempo y recursos se necesitan para este fin?
Pablo Rieznik, respondió: Lo primero que debemos comprender es que todas las tecnologías que utilizamos todos, no son perfectas, tienen fallas que se van mejorando a medida que vamos actualizando dichas tecnologías. Lamentablemente nos enteramos de esas fallas cuando pasa algo. y suele ser tarde. Lo más paradójico es que cuando alguien analiza estos hechos, se da cuenta que se podría haber evitado.
Es por eso, que todas las empresas y organizaciones necesitan monitorear y controlar esas tecnologías todo el tiempo. No alcanza con solamente tener sistemas de seguridad. Todas las empresas invierten mucho dinero en múltiples soluciones de seguridad, las cuales son muy costosos, pero además emiten infinita información que los analistas no tienen tiempo de comprender de qué se trata en profundidad. Esa brecha es lo que abre la puerta a los ataques. Para ello, todos necesitamos de un SOC, que es un SOC? Un Centro de Operaciones de Seguridad (por sus siglas en inglés). Allí se van a monitorear todas las tecnologías de las distintas organizaciones.
La ciberseguridad es 24/7/365. Nuestros sistemas no pueden ser protegidos, monitoreados y auditados solo en “horarios de oficina”. El delincuente no descansa, no tiene nuestra misma Zona Horaria, y no requiere siquiera estar despierto para generar muchos de los incidentes de ciberseguridad más comunes. Muchas veces, solo requiere de “un clic” de un usuario de nuestra red, o de una vulnerabilidad no detectada. Por eso, las empresas invierten en recursos para garantizar un monitoreo y determinación de soluciones inmediatas a las posibles amenazas.

Ahondando más el tema, Flavio Díaz, indicó: “La solución para estos ciberdelitos, es la de contar con un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) que tendría que tener cubierta nuestras redes los 365 días durante las 24 horas, para la prevención, detección, respuesta y recuperación de los sistemas tras un ciberataque. Por tanto, se podría vigilar y analizar constantemente la red vigilada, así como controlar los sistemas para detectar intrusiones y anomalías en tiempo real, para brindar avisos y ayuda a repeler
las mismas”.
La inversión en un SOC, propio, es enorme. Tanto la inversión inicial, como el mantenimiento financiero periodico ya que requiere tecnología (mucha, muy actual y vigente) y RRHH especialistas, capacitados, con experiencia y comprometidos.
Igual resaltando la experiencia en el uso Militar de esta tecnología, de los fundadores de CYREBRO, destaquemos que vieron esta necesidad de Ciberseguridad en el uso civil, donde se destacaría las siguientes características basadas en la nube:
Visibilidad total y centralizada
Interactividad
Personalización
Tecnología Agnóstica

“Nuestra empresa es representante de CYREBRO, la primera plataforma SOC Nivel 2 Certificada, de tipo interactiva, basada en la Nube, con un kernel de Inteligencia Artificial basada en algoritmos de Machine Learning, y un equipo de 150 analistas en Ciberseguridad formados mayoritariamente en ambientes militares de trabajo bajo extrema presión” indicó Flavio Díaz.
Por sus características, ¿Qué alertas se analizan en el entorno de red corporativo?
Por sus características, CYREBRO revisa todas y cada una de las alertas que se generan en el entorno de red corporativo, aprendiendo sobre los patrones de comportamiento de los usuarios, detectando comportamientos extraños o sospechosos, y aperturando procesos de investigación humana en aquellos que se requieran.
Nada escapa a CYREBRO. Permite Monitorear, Detectar, Analizar, Contener, Mitigar, Erradicar, Recuperar y resguardar la Información Forense.
¿Cuál es la novedad de esta marca?
CYREBRO le da al usuario la libertad y la eficiencia de todos las bondades de un SOC, a través de una plataforma interactiva en un solo lugar, centralizado dirigido y administrado por el cliente y su equipo de IT y seguridad de la información, motorizado por CYREBRO.