Select Page

A mediados de los ochenta, los cines de medio planeta se vieron saturados por la masiva afluencia de público que registraban en cada proyección de la película Cazafantasmas. La cinta, que dio origen posteriormente a una serie de animación, recreaba las aventuras de una patrulla un tanto disparatada que se dedicaba a cazar fantasmas. Una lógica similar, aunque con resultados más positivos, es la que se esconde tras la figura de los “caza-amenazas” o Threat Hunting. Estos profesionales no se limitan a proteger la ciberseguridad de las empresas sino que se anticipan a los hackers.

La principal diferencia entre la caza de amenazas y otros sistemas de ciberseguridad es que, en el primer caso, se articulan sofisticados mecanismos para detectar nuevos riesgos en línea y abortarlos antes de que lleguen a infectar el dispositivo. Por lo tanto, la función de los “caza-amenazas” no es tanto bloquear los intentos de hackeosino descubrir nuevos tipos de ataques para los cuales los escudos actuales no están todavía preparados. Por consiguiente, esta innovadora forma de combatir la ciberdelincuencia se caracteriza por su naturaleza proactiva, a diferencia del resto de recursos convencionales, que serían más bien reactivos.

Los piratas informáticos tratan de ir siempre por delante de las empresas de ciberseguridad, razón por la cual los antivirus no consiguen abortar todas las agresiones (aunque presentan una tasa de éxito bastante elevada, dicho sea de paso). Muchas empresas han empezado a incorporar en su plantilla la figura del “caza-amenazas”, que trabaja en base a hipótesis sobre las posibles nuevas técnicas de los ciberdelincuentes. Dicho de otro modo, estos profesionales actúan como si fueran los propios hackers para intuir sus estrategias y anticiparse a los ataques reales. Así, la información obtenida a través de estas acciones permite reforzar los sistemas de seguridad.

Otras formas de desarrollar la misma tarea de anticipación las podemos encontrar en los catálogos de herramientas complementarias que ofrecen algunas compañías antivirus (sería el caso de Panda Adaptive Defense Threat Hunting, por ejemplo). En este caso, el programa detecta anomalías en la red o comportamientos sospechosos por parte de los usuarios y transmite esta información a la base de datos del antivirus. De confirmarse la efectividad de esta técnica, el trabajo de los ciberdelincuentes se volverá mucho más complicado. Ya que no se puede evitar que alguien intente hackear nuestro dispositivo, al menos podemos ponérselo muy difícil.

Anticípate a los hackers con las noticias que encontrarás en esta página web.