• Buscar

Modelo ADAM. Una estrategia conceptual para repensar los ataques digitales y actualizar las estrategias de seguridad y control vigente

https://global-strategy.org/modelo-adam-una-estrategia-conceptual-para-repensar-los-ataques-digitales-y-actualizar-las-estrategias-de-seguridad-y-control-vigente/ Modelo ADAM. Una estrategia conceptual para repensar los ataques digitales y actualizar las estrategias de seguridad y control vigente 2021-05-18 07:23:00 Jeimy Cano Blog post Estudios Globales Global Strategy Reports Ciberseguridad
Print Friendly, PDF & Email

Global Strategy Report, 22/2021

Resumen: Tradicionalmente los modelos de seguridad y control en las organizaciones responden a implementaciones de prácticas y tecnologías estándares que buscan evitar que el atacante tenga éxito en sus incursiones. En este sentido, los ataques digitales no solo plantean un reto por las brechas e impactos que pueden causar, sino por aumento de la incertidumbre que traen sus acciones sobre los modelos de protección vigentes. Por tanto, se hace necesario explorar alternativas que inviertan la ecuación del incierto sobre el territorio del adversario, para lo cual se introduce el modelo ADAM, como una propuesta conceptual para comprender las agresiones informáticas y guiar la actualización de las estrategias de seguridad y control disponibles a la fecha, y desde allí, el despliegue de las herramientas tecnológicas más ajustadas al reto de confundir, disuadir e intervenir las acciones del agresor en su propio terreno.  

Introducción

El escenario asimétrico actual, donde las tensiones a nivel internacional vienen en una escalada creciente, demanda una revisión y actualización de los marcos de gestión de riesgos empresariales. Con el aumento de los inciertos y las inestabilidades geopolíticas globales, las amenazas adquieren una dimensión rizomática (se configuran de cualquier forma, se presentan en cualquier lugar y surgen en cualquier momento) (Sienkiewicz, 2017) que exige de los analistas de riesgos una mirada más disruptiva del mundo y sus relaciones vigentes y emergentes.

La exigencia de contar con una mirada más holística y exploratoria del contexto obliga a los profesionales de riesgos y controles a salir de la zona cómoda de los estándares y listados de controles conocidos, para indagar en lugares poco comunes y conectar nuevos puntos que antes parecía inconexos. El reto de la incertidumbre abre la posibilidad para movilizar acciones, crear nuevas propuestas y estrategias que permitan delinear relaciones inexistentes o repensar las actuales (Cano, 2021). Esto es, lanzarse a escribir en un lienzo en blanco y darle forma a la información disponible para ver aquello que se esconde en la dinámica de los datos.

Los adversarios conocen y saben que las organizaciones y sus analistas quieren encontrar zonas ciertas para desde allí formular sus estrategias que le habiliten para lograr sus objetivos estratégicos. No obstante, la lección persistente del entorno y los atacantes es revelar las inestabilidades y cambios permanentes que obligan a las empresas a ajustar de forma periódica su lectura de la estrategia empresarial y los mecanismos de seguridad y control, que muchas veces están calibrados desde la estabilidad y riesgos conocidos (WEF, 2020).

En este contexto, se hace necesario confrontar el modelo asimétrico que plantean los atacantes con el fin de aumentar los inciertos en los sistemas e infraestructura de las empresas, con el modelo simétrico y balanceado que tienen las organizaciones, donde se buscan patrones conocidos, respuestas a eventos previamente registrados y reportes de gestión que dan cuenta del número de ataques conocidos identificados y detenidos por las herramientas de seguridad instaladas y disponibles.

Entender esta realidad implica llevar a los encargados de seguridad/ciberseguridad a una zona de arenas movedizas, donde no es posible brindar certezas o la confianza necesaria para rendir los informes ante los ejecutivos de primer nivel (Koenig, 2020). Esta situación, por demás incómoda y necesaria, es la oportunidad que tienen las empresas para reconocer y activar sus estrategias que le permitan mantenerse fuera de la zona cómoda y reinventar sus mecanismos de seguridad y control desde la perspectiva misma del atacante: la incertidumbre.

Mientras más incierto se pueda generar en el modelo de riesgos de los adversarios, mayor capacidad de disuasión y acción desestabilizante se podrá crear desde la infraestructura y sistemas empresariales, para sorprender al mismo atacante en su propia zona de trabajo. En este sentido, se presentan a continuación un modelo conceptual para comprender los ataques digitales, que permite el análisis y materialización de tres estrategias de seguridad y control, para cambiar la ecuación del incierto en el territorio del agresor y romper con la perspectiva estática de los modelos de seguridad y control vigentes en las organizaciones.

La ventaja del adversario: encontrar un solo pivote.

El adversario es paciente, es inquieto, explora y revisa todo el tiempo para conseguir su objetivo. Generalmente se informa y mantiene una mirada holística de lo que quiere lograr: encontrar un punto en toda la malla de interconexiones disponibles a nivel de la infraestructura, de las aplicaciones, de los flujos de información y de las personas en una organización, que al ser afectado de manera efectiva, genere efectos en cascada para provocar la suficiente inestabilidad, incierto y descoordinación que sirva como distracción,  y así, poder efectuar sus acciones adversas sin ser notado y permanecer oculto allí como observador y aprendiente de la dinámica empresarial (Caltagirone et all., 2013).

Lo anterior establece la economía del atacante. No se desgasta en lugares con marcados modelos de seguridad y control donde sabe que sus movimientos podrán ser notados. No busca enfrentar directamente las fortificaciones tecnológicas disponibles, sino estudiarlas, probarlas y explorar de forma cuidadosa y permanente su comportamiento frente a diferentes perspectivas y alternativas conocidas y desconocidas. Para lograrlo, no sólo usa sus propios saberes, sino que se asiste de comunidades especializadas donde comparte ideas y recibe comentarios para afinar sus propias estrategias (Pillay, 2019).

Los ataques cada vez más crecen en sofisticación, bien por el estudio permanente de los comportamientos y respuestas de las herramientas, como por la renovación y reinvención de vulnerabilidades conocidas, ahora concebidas en escenarios nuevos, cuyos efectos pueden ser equivalentes a los que se tuvieron en el pasado, o crear derivaciones novedosas por cuenta de las interconectividad y acoplamiento de las infraestructuras propias de las empresas, así como por las conexiones extendidas que se tienen ahora con terceros de confianza más allá de los famosos, y cada vez más porosos, perímetros de seguridad (Cyberedge Group, 2021).

Al comprender lo que hay en la infraestructura, los sistemas de información y los servicios disponibles y cómo funcionan y se relacionan entre ellos, los atacantes pueden idear formas inteligentes de hacer lo inesperado, como instalar código malicioso en aplicaciones que de otro modo serían de confianza, corromper los procesos del sistema, subvertir la cadena de suministro, crear nuevas conexiones certificadas y hasta suplantar al mismo proveedor confiable para lograr una condición de “seguridad personal” que lo hace pasar desapercibido frente a las luces y monitores de las herramientas de seguridad vigentes (Ross, 2020).

Todo lo anterior es posible, y ocurre en la realidad, dada la creciente complejidad de las conexiones y acoplamiento de las soluciones de tecnología, que crean una opacidad sobre las relaciones emergentes que se crean al desplegar servicios novedosos y cómo estos se comportan desde la perspectiva tanto del cliente como del operador (Woods et all., 2010). Por tanto, cuando no se conoce el alcance de las nuevas apuestas de valor basadas en tecnología, ni se brindan los mecanismos necesarios de alerta y monitoreo personalizados, siempre habrá espacio para incubar la inevitabilidad de la falla, como nicho permanente para habilitar la creatividad del adversario.

El reto dual del analista: descubrir y anticipar al adversario, y mantener la operación

Cuando el profesional de seguridad/ciberseguridad entiende con claridad que el reto de asegurar una infraestructura, una aplicación, un sistema de información y motivar la transformación de una cultura organizacional de seguridad de la información, no es una lectura estática y conocida basada en los estándares y buenas prácticas, comienza a explorar una realidad extendida basada en la dinámica misma del atacante. Una realidad que sabe lo va a sorprender y de la cual todo el tiempo va a aprender y desprender como fundamento mismo de su comprensión (Saydjari, 2018).

El adversario sabe que el analista de seguridad cuenta con herramientas que por lo general son estáticas, basadas en situaciones conocidas y con heurísticas variables que le dan un margen de acción limitado para poder advertir situaciones no convencionales. En este sentido, se siente cómodo para proponer alternativas insólitas, que bien pueden asemejarse a la práctica general esperada por estos profesionales o sugerir acciones adversas que superen las capacidad de reconocimiento de los mecanismos de seguridad y control.

Modificar la práctica de la construcción y aseguramiento de tecnologías y sistemas de información basadas en un enfoque “estratégico” y “proactivo” de la seguridad/ciberseguridad, considerando la seguridad como una “propiedad del sistema” y logrando dicha propiedad, mediante la aplicación de principios de diseño de seguridad, modelos de desarrollo, arquitecturas de seguridad y procesos de ingeniería de sistemas disciplinados y estructurados (Ross, 2020), demanda cuestionar y abordar la perspectiva de protección actual desde la “inseguridad”, para modelar no la seguridad, sino los umbrales de operación necesarios para mantener el funcionamiento del producto y/o servicio aun en condiciones adversas.

Lo anterior implica estudiar en profundidad el entorno donde estarán operando las soluciones informáticas, sus interacciones, los comportamientos de sus componentes y las vulnerabilidades inherentes a cada uno de ellos, para que a pesar de que en algún momento se alineen diferentes eventos que terminen comprometiendo la estabilidad del sistema, como se advierte en el modelo del queso suizo (Reason, 2000), sea posible, no sólo atender la situación adversa que se ha creado, sino contar con medidas de contención y tolerancia que puedan atender la pérdida de rendimiento del sistema y mantener el acompañamiento a los diferentes grupos de interés.

El analista sabe que buscar culpables cuando algo no previsto ocurre, no es la estrategia más efectiva para atenderla y superarla. Por tanto, se hace necesario mantener una perspectiva de aprendizaje y reconocimiento de “no saber” que le permita no sólo a la organización entender la dinámica del atacante, sino habilitar espacios de ajuste y comprensión que permitan validar el nivel incierto que el ataque impone a la empresa, para desde allí construir una perspectiva distinta que le permita entender mejor el tablero de juego que le propone su adversario.

Entendiendo la ecuación de los adversarios: crear inestabilidad e incertidumbre

Cuando se entiende que un ataque digital es una manera concreta en la que un agresor materializa una amenaza en un contexto específico con efectos adversos, a través del uso, exploración, combinación y creación de vulnerabilidades y fallas en personas, procesos, tecnologías y normativas para generar incertidumbre en los modelos de seguridad y control disponibles en una organización, se comprende que objetivo final del adversario no es sólo generar la brecha sino la inestabilidad de y en la organización.

En este ejercicio, se introduce el modelo ADAM que permite comprender los diferentes tipos de ataques basados en dos variables básicas: el tipo de adversario (conocido y desconocido), así como el tipo de amenaza utilizada (conocida y desconocida). Este modelo define cuatro cuadrantes (ver figura 1) donde es posible ubicar la categoría de reto que plantea el adversario para concretar su agenda disruptiva, que puede de alguna manera incluir una combinación de los cuatro cuadrantes definidos.

Figura 1. Modelo ADAM (Elaboración propia)

Lo que en el modelo se denomina amenazas conocidas, se relaciona con vulnerabilidades y fallas públicas y probadas, y las desconocidas, con vulnerabilidades y fallas latentes y emergentes, generalmente son puntos ciegos en los modelos de seguridad y control. De otro lado, los adversarios conocidos refieren a los perfiles documentados en la literatura como son hacker, empleado, contratista, crimen organizado, etc., mientras los desconocidos enmarcan los grupos financiados por Estados, mercenarios digitales, grupos emergentes configurados a través de estructuras descentralizadas y financiadas con motivaciones y planes específicos que actúan por debajo del nivel de “uso de la fuerza”, lo que se denomina la zona gris de un conflicto cibernético.

Esta propuesta metodológica permite reconocer cómo los adversarios repiensan su propia ventaja competitiva desde estructuras conceptuales flexibles y ágiles que les permite no solo usar sus propios saberes (Charan & Willigab, 2021), sino combinar las capacidades de las comunidades underground donde pueden encontrar nuevas ideas y apoyo para la coordinación de actividades más elaboradas, basadas en estrategias básicas conocidas, las cuales son llevadas a niveles superiores, que terminen entregando mayor impacto a las acciones planeadas por los atacantes.

Una mayor sofisticación de los ataques viene no sólo del diseño y despliegue de ataques adaptativos y evolutivos, sino de la habilidad de los adversarios para potenciar sus capacidades a través de ecosistemas digitales de apoyo donde se comparte información, se revelan nuevas formas para confundir y evadir los mecanismos de defensa, y se establecen plataformas de captura de recursos económicos donde todos los participantes se pueden beneficiar (Charan & Willigan, 2021). En la medida que más información se comparte, el beneficio para los participantes crece, pues son capaces de formular aproximaciones distintas a retos que las infraestructuras de seguridad y control modernas ofrecen.

El modelo ADAM revela una perspectiva distinta de los ataques digitales, como quiera que no se concentra en la brecha que se puede producir, sino en la manera cómo evoluciona el incierto al concretarse un ataque, que es lo que finalmente busca el adversario para producir efectos adversos de confusión y actuaciones erráticas, y así, concentrarse en el objetivo concreto que persigue. De esta manera, ofrece algunas ideas para repensar las estrategias de seguridad y control, así como orientar el uso de las tecnologías modernas de protección como son la analítica de datos, la inteligencia artificial y la cadena de bloques.

Actualizando la perspectiva del analista: pactar y generar alianzas con la incertidumbre

“Si partimos que el progreso de la ciencia es el progreso de las incertidumbres y si aceptamos que, en la civilización actual, el trabajo de la ciencia no es tanto “controlar” la naturaleza, sino “pactar” con ella, habrá que modificar nuestro esquema, a veces estrecho y simplificante de la actividad científica …” (Castillejo & Colom, 1987, p.53), de la misma forma la práctica de la seguridad/ciberseguridad deberá superar su deseo de “controlar” por el de “pactar” y generar alianzas, lo que supone superar las explicaciones y abrirse a crear caminos alternos, diseñar canales de comunicación entre diferentes ciencias, “y en cierto sentido, de introducción por la vía de la aventura” (p.54).

Para poder entender el concepto moderno de seguridad, que está más allá de las certezas y la estabilidad como objetivo deseado, es imperativo reconocer e incorporar la distinción del contrario, de la inevitabilidad de la falla, de la aleatoriedad como parte fundamental de la nueva distinción de la seguridad: seguridad por vulnerabilidad (Cano, 2016), donde confluyen tanto los mecanismos conocidos y estandarizados para proteger y controlar, como las perspectivas actuales que recrean y movilizan la incertidumbre hacia el territorio del atacante donde es posible alterar las condiciones de juego actuales, cambiando la lectura de la realidad estática y estándar de las empresas.

Lo anterior leído en el contexto del modelo ADAM, se traduce en tres estrategias claves (ver figura 2), que igualmente se pueden utilizar de forma combinada según se requiera, con el fin de mantener ocupado al adversario en su nuevo escenario de reconocimiento de los patrones y estrategias de la organización. Esta propuesta entiende la dinámica de la seguridad desde la vulnerabilidad como un campo de posibilidades de sistemas interconectados donde se producen desniveles y desequilibrios constantes, que las estrategias que se comentan a continuación pueden tratar de compensar, manteniendo un equilibrio dinámico que actualiza la visión de estabilidad previa.

Figura 2. Actualización de las estrategias de seguridad y control (Elaboración propia)

La estrategia basada en proteger y controlar, está centrada en los aspectos conocidos tanto de los adversarios como de las amenazas. En este cuadrante, la organización despliega su batería de controles y tecnologías para mantener la integridad de su infraestructura y cerrarle el paso a cualquier acción adversa que use ataques conocidos y ampliamente documentados en la literatura. Es importante advertir, que esta estrategia será efectiva y eficiente siempre y cuando se mantengan actualizados los sensores de las herramientas utilizadas comoquiera que la pérdida de calibración de los mismos puede generar brechas con consecuencias conocidas, implicaciones legales y sanciones económicas.

La estrategia de detectar y asegurar, se concentra en dos aspectos claves: a) adversarios conocidos y amenazas desconocidas y en b) adversarios desconocidos y amenazas conocidas, donde se ubican los ataques adaptativos y evolutivos, los cuales exigen y demandan monitorear e identificar patrones de las actividades y comportamientos tanto de los adversarios como de las amenazas, lo que supone actualizar los perfiles de los atacantes y encontrar nuevas formas en la que es posible concretar acciones contrarias en las infraestructuras, sistemas y personas. Esto crea condiciones para incorporar alertas preventivas basadas en la analítica de datos y las máquinas de aprendizaje, que se deben estudiar para avanzar en la estrategia de protección y efectuar los ajustes del caso en el modelo de seguridad y control de la organización.

La estrategia asociada con el defender y anticipar, entiende que la defensa no implica invulnerabilidad, sino demora y disuasión del atacante, mientras este intenta tener éxito superando las medidas de seguridad y control instaladas, o la explotación de una vulnerabilidad desconocida. Esta estrategia centrada en lo desconocido del adversario y la amenaza, exige cambiar la ecuación del incierto hacia el adversario y plantear una zona de inestabilidad en su modelo de riesgo, que permita analizar y revelar en su propio terreno sus comportamientos, para desplegar las acciones defensivas y disuasivas que no le permitan concretar sus planes en la infraestructura.

La aplicación de estas tres estrategias no persiguen la distinción tradicional de control, basada en la reducción de las posibilidades e individualización de la causa de la falla, sino generar y crear un “pacto y alianza” con el incierto que generan las acciones del adversario y las amenazas, para limitar los efectos de sus acciones contrarias y aumentar la capacidad de anticipación de las actividades maliciosas, con el fin de intervenirlas antes de que logren su objetivo.

Adaptando la “caja de herramientas”: de las tecnologías estándares a las propuestas disruptivas

La complejidad del fenómeno de la seguridad y control se hace evidente a la hora de implementar las herramientas, esto es, en configurar y desplegar las acciones necesarias y suficientes para crear la percepción de “seguridad” y “estabilidad” requerida por las organizaciones y sus cuerpos directivos (Cano, 2021). En este sentido, toda acción que se tome en el campo de la protección, será una intervención que modifica el modelo propuesto, ya que adiciona, potencia o ajusta un proceso u otros, afectando la dinámica de cada uno de los componentes del sistema objetivo.

Recreando esta realidad siguiendo la propuesta del modelo ADAM, es posible ubicar en cada uno de sus cuadrantes, algunas tecnologías de seguridad y control que se pueden usar para concretar las estrategias planteadas previamente, con el fin de aterrizar la propuesta y conectar los retos de la incertidumbre para cambiar la ecuación estática que el atacante conoce de las empresa, por una modificada que combina y altera su imaginario actual, lo que podría no solo sorprenderlo en su propio terreno, sino intervenir sus planes en curso dejando sin información los resultados de sus acciones y creando opacidades en su estrategia que lo lleve a acciones erráticas y la exposición de sus rastros.

Figura 3. Actualización de la caja de herramientas de seguridad y control (Elaboración propia)

Las tecnologías y herramientas enumeradas (como una muestra limitada del catálogo disponible en la actualidad) en los cuadrantes asociados con las estrategia de proteger y asegurar, así como con la de detectar y asegurar, corresponden al “estándar básico” que las empresas más adelantadas han decidido implementar para crear la una zona de monitoreo y control, con el fin de advertir “cualquier movimiento” que un adversario quiera adelantar sobre sus activos claves. Sin embargo, mantiene la vista estática de su modelo de seguridad y control, con lo que tarde o temprano por más alertas y advertencias que se tengan, en algún momento el adversario tendrá éxito.

Las propuestas que se sugieren en el cuadrante asociado con defender y anticipar, cambian la perspectiva del modelo de seguridad y control, creando un escenario distinto para el adversario que ahora no conoce que se enfrenta a una propuesta dinámica de protección, donde no sabe a qué se enfrenta (con las tecnologías de engaño (Al-Shaer et all., 2019)), ni tampoco puede tener la información real y concreta como parte del reconocimiento de la infraestructura de la empresa (defensa de objetivos móviles (Lei et all., 2018)). Sumado a lo anterior, encuentra un músculo de “coordinación y comunicación” (mucho de ello materializados en “libros de jugadas” o “playbooks” (Bollinger et all., 2015)) desarrollado y fortalecido por la organización para la atención e intervención de eventos adversos conocidos y desconocidos.

De otra parte, la COSI – Cultura Organizacional de Seguridad de la Información, se convierte en un elemento transversal que no sólo amplia la capacidad de respuesta de la organización frente a eventos inciertos, sino que es capaz de potenciar su estrategia de defensa y anticipación (Cano, 2016), como fuente permanente de información de cambios y señales de alteración de la práctica estándar de las personas y los sistemas de información, los cuales se deben combinar con la capacidad de la organización de “sensar” el entorno de forma permanente, para elaborar la prospectiva necesaria que afecte los escenarios hasta el momento diseñados y previstos por la empresa.

Esta nueva caja de herramientas implica sacar de la zona cómoda a los profesionales de seguridad y control, para permanecer atento a los cambios en el entorno, comprender cómo nuevas interacciones y acoplamientos con el ambiente pueden desencadenar efectos adversos en la dinámica de la organización, a habituarse a los cambios permanentes que se van a presentar en los parámetros de la infraestructura, la implementación de señuelos creíble (variables) y la simulación de escenarios, incluidos aquellos donde el adversario logra identificar que ha caído en un engaño y trata de romper la infraestructura y evitar ser analizado.

En este sentido, los profesionales de seguridad/ciberseguridad deben asumir al menos los tres principios básicos del modelo de “confianza cero”, como fundamento de su vigilancia permanente, para evitar caer en la falsa sensación de seguridad: (NSA, 2021)

  • Tratar cada usuario, dispositivo, aplicación/carga de trabajo y flujo de datos como no confiable.
  • Operar y defender conscientemente con la suposición de que un adversario ya tiene presencia en la infraestructura.
  • El acceso a todos los recursos debe realizarse de forma coherente y segura utilizando múltiples atributos (dinámicos y estáticos).   

Reflexiones finales

El avance y éxito de los recientes ataques digitales en las organizaciones y en las infraestructuras críticas cibernéticas advierte sobre las renovadas capacidades de los adversarios para reconocer, estudiar, diseñar y concretar acciones adversar sobre sus objetivos definidos. Mucho de estos logros se refieren a la violación o compromiso de los modelos de seguridad y control (generalmente estáticos) vigentes en las organizaciones los cuales responden a patrones y tecnologías estándares.

Cambiar este patrón de juego implica salir y lanzarse a cambiar la visual del atacante sobre la infraestructura objetivo. Esto es, hacer dinámico el modelo de seguridad y control en muchas de sus dimensiones con el fin de confundir, disuadir y demorar al adversario, poder perfilar sus intenciones e intervenir sus actividades antes de que tenga éxito. Lo anterior supone desarrollar habilidades y capacidades para crear señuelos creíbles e invisibles, modificar características y patrones de operación de la infraestructura y la preparación formal y verificable para actuar frente al posible evento adverso (Cho et all., 2019).

El modelo ADAM permite no sólo comprender la dinámica de los ataques según el adversario y la amenaza, sino que muestra cómo avanza la incertidumbre hacia el contexto desconocido, donde las organizaciones deben cambiar su estrategia de seguridad y control, combinando opciones según se requiera, y así materializar un marco de protección que sense el ambiente, intervenga  y anticipe las actuaciones del adversario y actualice los patrones que se pueden identificar como parte de sus comportamientos previos.

De igual forma, las propuesta de tecnologías de seguridad disponibles se deben ajustar a esta nueva propuesta dinámica de protección, lo que demanda manejar la complejidad que implica asegurar ahora una infraestructura en movimiento y encubierta, donde se busca equilibrar el tablero de juego entre las intenciones adversas del atacante y las presiones de certezas que tienen los profesionales de seguridad/ciberseguridad. Este reto lanza a las organizaciones no solo a contar y aplicar las buenas prácticas, sino a romper los paradigmas vigentes de acceso, monitoreo y confianza, desde el engaño, la manipulación de configuraciones y las acciones proactivas que interrumpan o demoren al atacante y sus planes.

Entrar en esta nueva dinámica de trabajo en el mundo de la seguridad implica crear incomodidad y reto a los saberes previos acumulados en la práctica actual de aseguramiento, para abrir espacios y conectar con otras disciplinas para extender la capacidad de reconocimiento y defensa disponible desde las áreas especializadas. El atacante por lo general tiene un agenda dinámica que es capaz de adaptar de forma ágil y flexible de acuerdo con sus planes y el contexto donde opera, lo cual debe alertar a los analistas de seguridad para potenciar capacidades adicionales desde diferentes perspectivas y tomar acciones acordes con esa dinámica, que no es otra cosa, que emprender una nueva aventura con la incertidumbre.

Referencias

 Al-Shaer, E., Wei, J., Hamlen, K. & Wang, C. (2019). Autonomous Cyber Deception. Reasoning, Adaptive Planning, and Evaluation of HoneyThings. Cham, Switzerland: Springer Nature

Bollinger, J., Enright, B. & Valites, M. (2015). Crafting the InfoSec Playbook. Sebastopol, CA. USA: O’Reilly

Caltagirone, S., Pendergast, A. & Betz, C. (2013). The Diamond Model of Intrusion Analysis. US Department of Defense. Technical Report. https://apps.dtic.mil/sti/pdfs/ADA586960.pdf

Cano, J. (2015). Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla. Memorias VIII Congreso Iberoamericano de Seguridad Informática. Universidad Politécnica de Madrid – Universidad de las Fuerzas Militares. Quito, Ecuador. Noviembre. 6-13. https://www.researchgate.net/publication/292984005_Modelo_PERIL_Repensando_el_gobierno_de_la_seguridad_de_la_informacion_desde_la_inevitabilidad_de_la_falla

Cano, J. (2016). Modelo de madurez de cultura organizacional de seguridad de la información. Una visión desde el pensamiento sistémico-cibernético. Actas de la XIV Reunión Española sobre Criptología y Seguridad de la Información. 24-29. http://recsi16.uib.es/wp-content/uploads/2016/10/ACTAS-RECSI-2016.pdf

Cano, J. (2021). Ciberseguridad empresarial. Reflexiones y retos para los ejecutivos del siglo XXI. Bogotá, Colombia: Lemoine Editores.

Castillejo, J. L. & Colom, A. J. (1987). Pedagogía sistémica. Barcelona, España: Ceac Ediciones.

Charan, R. & Willigan, G. (2021). Rethinking competitive advantage. New York, USA: Currency .

Cho, J., Sharma, D., Alavizadeh, H., Yoon, S., Ben-Asher, N., Moore, T., Kim, D. S., Lim, H. & Nelson, F. (2019) Toward Proactive, Adaptive Defense: A Survey on Moving Target Defense. IEEE Communications Surveys & Tutorials. 1-39. Doi 10.1109/COMST.2019.2963791

Cyberedge Group (2021). 2021 Cyberthreat Defense Report. Research Report. https://www.isc2.org/-/media/ISC2/Research/Cyberthreat-Defense-Report/2021/CyberEdge-2021-CDR-Report-v10–ISC2-Edition.ashx

Koenig, D. (2020). The board member’s guide to risk. Northfield, Minnesota. USA: (b)right governance publications.

Lei, C., Zhang, H., Tan, J., Zhang, Y. & Liu, X. (2018). Moving Target Defense Techniques: A Survey. Security and Communication Networks. 1-25. https://doi.org/10.1155/2018/3759626

NSA (2021). Embracing a Zero Trust Security Model. Cybersecurity Information. https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF

Pillay, R. (2019). Learn penetration testing. Understand the art of penetration testing and develop your white hat hacker skills. Birmingham, UK.:Packt Publishing Ltd

Reason J. (2000). Human error: models and management. BMJ. 320.768–70. doi: 10.1136/bmj.320.7237.768

Ross, R. (2020). The Adversaries Live in the Cracks. Linkedin Publication. https://www.linkedin.com/pulse/adversaries-live-cracks-ron-ross/

Saydjari, O. (2018). Engineering trustworthy systems: get cybersecurity design right the first time. New York, USA: McGraw Hill.

Sienkiewicz, H. (2017). The art of cyber conflicts. Indianapolis, USA: Dog Ear Publishing

WEF (2020). Cybersecurity, emerging technology and systemic risk. Future Series. Oxford University. http://www3.weforum.org/docs/WEF_Future_Series_Cybersecurity_emerging_technology_and_systemic_risk_2020.pdf 

Woods, D., Dekker, S., Cook, R., Johannesen, L. & Sarter, N. (2010). Behind human error. Second Edition. Farnham, Surrey. England: Ashgate Publishing Limited.


Editado por: Global Strategy. Lugar de edición: Granada (España). ISSN 2695-8937

Jeimy Cano

Profesor Universitario y Consultor Internacional en Ciberseguridad y Ciberdefensa. Ph.D en Administración y Ph.D en Educación. Docente en varios posgrados en seguridad de la información, ciberseguridad y cibercrimen en Colombia.

Ver todos los artículos
Jeimy Cano