Los datos usualmente no comienzan a andar de un lado a otro por su propia voluntad.
Se requiere de una acción que permita analizar el movimiento de los mismos.
Los datos no suelen empezar a fluir en una dirección u otra por sí solos, sino que es necesario realizar alguna acción que permita que se produzca ese movimiento de datos.
Con esta inmutable ley de la física en mente, iboss Network Security ha creado una Secure Web Gateway que hace uso de análisis de comportamiento para identificar anomalías en el flujo normal de tráfico de datos en la empresa que indicarían que un sistema o aplicación concretos se han visto comprometidos.
El director general de la empresa, Paul Martini, afirma que, aunque intentar evitar todas las brechas de seguridad es casi imposible, limitar la cantidad de daños que causan debe ser una de las principales prioridades de TI. Con demasiada frecuencia, las brechas no se descubren hasta pasados meses y, sin embargo, cuando se descubren, es más que evidente que los datos sensibles fluían entre sistemas y aplicaciones de una forma claramente anormal.
Tomando en cuenta las inmutables leyes de la física, iboss Cybersecurity ha creado un Secure Web Gateway que hace uso del análisis de comportamiento para identificar las anomalías en el flujo normal del tráfico de datos en las empresas que señaliza cuando un sistema o aplicación en particular es comprometida.
Martini afirma que iboss Secure Web Gateway realiza un seguimiento de los flujos de datos a través de todos los puertos, no sólo de los puertos 80 y 443 de uso común que suelen asignarse al tráfico Web.
El objetivo final es establecer una línea base para los flujos de datos normales en toda la empresa.
Cualquier desviación de ese flujo constituiría entonces un incidente digno de mayor investigación por parte de la organización de TI.
Es posible que las organizaciones de TI nunca dispongan de las herramientas necesarias para evitar que se produzcan todo tipo de brechas de seguridad. Pero pueden descubrirlas más rápidamente cuando se producen, lo que no sólo conduce a una corrección más rápida, sino también a una reducción significativa de la cantidad de tiempo que un exploit particular tiene para infligir daño.
En efecto, iboss está aplicando análisis de comportamiento a los datos de perfil a medida que entran y salen de la empresa. Aunque esta capacidad puede no representar una primera línea de defensa, puede ser la diferencia entre una pequeña pérdida de datos en un periodo de tiempo muy corto y la pérdida de cantidades masivas de datos de las que la organización probablemente nunca se recupere del todo.
Brechas de seguridad pasan desapercibidas por meses
Y aún cuando son descubiertas, es más que aparente que los datos sensibles se encontraban en un movimiento claramente anormal entre los sistemas y aplicaciones.
iboss Cybersecurity rastrea el flujo de datos a través de todos los puertos, no solo los comúnmente utilizados como el Puerto 80 y 443 que son típicamente utilizados para el tráfico de la Web.
El objetivo final es establecer una linea de base para el flujo normal de datos a través de la empresa.
Cualquier desviación de este flujo entonces constituye un incidente digno de mayor investigación por la organización de TI.
Las organizaciones de TI puede que nunca tengan las herramientas que necesitan para prevenir que ocurran todos los tipos de brechas en la seguridad.
En efecto, iboss está aplicando el análisis de comportamiento al perfil de datos mientras que se encuentra en movimientos dentro y fuera de la red.
http://www.itbusinessedge.com/blogs/it-unmasked/analytics-tool-from-iboss-identifies-abnormal-flows-of-data.html[vc_gallery type=”flexslider_slide” interval=”10″ images=”35614,35621,35623,35625,35627″ img_size=”full” css=”” title=”Caso ZDU‑046 – Señales en la Red”][vc_column_text css=”.vc_custom_1752399061259{background-color: #E9CEA5 !important;}”]
CASO ZDU‑047: “La purga del nodo corrupto”
La sala de operaciones se iluminó con el parpadeo de pantallas verdes y azules. Pixelin, el dron renovado —anteriormente conocido como ZORA—, flotaba con una nueva entonación que ahora incluía un toque de humor:
“Análisis completo. Tiempo de respuesta: 3.7 segundos por nodo. ¿Quieres que te prepare un café digital?”
Neon Mind no pudo evitar sonreír mientras revisaba la última trazabilidad de la red.
“Sólo si lo sirve Pixelin con estilo,” respondió con sarcasmo.
Eris Sentinel, aún en estado de alerta pero relajada, apoyó su lanza en la pared y murmuró:
“Por Odín… otra oscuridad digital aplastada.”
Neon replicó: “El caos ya sabe que no tiene oportunidad.”
Lecciones clave:
La coordinación perfecta entre contención (Neon), erradicación (Eris) y restauración (Nebulon), combinada con la asistencia inteligente de Pixelin, resultó decisiva.
La nueva fase de restauración táctica, liderada por Nebulon, aceleró la recuperación de nodos al 100 % en menos de 48 horas.
La intervención holográfica de Eris Sentinel permitió mantener decisiones tácticas en tiempo real, incluso con múltiples frentes activos.
La experiencia subrayó la importancia de reforzar protocolos de Fast Response que integran inteligencia humana con automatización dinámica frente a amenazas persistentes avanzadas (APT).
Resultado final:
Nodo 7 purgado: Ransomware eliminado, infraestructura restaurada.
Cero movimientos laterales posteriores detectados.
La amenaza del DarkNet Syndicate fue contenida, neutralizada y documentada para su futura trazabilidad táctica.
Casos relacionados en QMA.mx:
Ambas misiones comparten etiquetas clave como botnets y ransomware, y ofrecen aprendizajes complementarios:
La Invasión de los Peligrosos Botnets – Análisis de la propagación y contención de botnets en redes empresariales.
9 Pasos para Protegerse del Ransomware – Guía preventiva de medidas contra ransomware efectivo.