Aplicación de mRMR en la gestión de la seguridad de la información

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Wednesday 28 February 2024
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Wednesday 28 February 2024)

Resumen

La gestión eficiente de la seguridad de la información es un desafío crítico en un entorno cada vez más digital y amenazante. Este artículo aborda la aplicación del método de selección de características mRMR (minimum Redundancy Maximum Relevance) en tres contextos clave: inteligencia de amenazas, análisis de vulnerabilidades y valoración de riesgos. A través de ejemplos prácticos, ilustramos cómo mRMR puede ser implementado para optimizar la selección de amenazas, vulnerabilidades y riesgos, priorizando aquellos elementos que maximizan la relevancia y minimizan la redundancia.

En el ámbito de la inteligencia de amenazas, mRMR se utiliza para destacar amenazas críticas, considerando la información mutua entre ellas. Un enfoque similar se adopta en el análisis de vulnerabilidades, donde mRMR contribuye a la identificación de vulnerabilidades significativas, permitiendo una asignación más eficiente de recursos de seguridad.

En el caso de la valoración de riesgos, mRMR se aplica para seleccionar un subconjunto óptimo de riesgos, considerando la relevancia y la redundancia. Este enfoque facilita la identificación de riesgos clave, permitiendo una toma de decisiones informada en la gestión de la seguridad de la información.

Además, se explora la implementación de mRMR en un inventario de activos de información, donde se clasifican según sus requerimientos de integridad, confidencialidad y disponibilidad. Este enfoque proporciona una manera sistemática de identificar y priorizar activos críticos, contribuyendo a una gestión más efectiva de la seguridad de la información.

En conjunto, la integración de mRMR en estos contextos ofrece un marco analítico sólido para la toma de decisiones en seguridad de la información. Este enfoque permite a las organizaciones identificar y abordar de manera proactiva las amenazas, vulnerabilidades y riesgos más relevantes, optimizando la asignación de recursos y fortaleciendo la postura de seguridad de la información. Este artículo proporciona una guía práctica y ejemplos concretos para implementar mRMR en escenarios de seguridad, con el objetivo de mejorar la eficacia y la eficiencia en la gestión de la seguridad de la información.


1 Introducción

La gestión efectiva de la seguridad de la información es un imperativo ineludible en la era digital actual, donde las amenazas cibernéticas evolucionan constantemente. En este entorno dinámico, la toma de decisiones informada y ágil se vuelve esencial para salvaguardar los activos críticos de información. En este artículo, exploramos la integración del método de selección de características mRMR (minimum Redundancy Maximum Relevance) como una herramienta valiosa para gestionar la seguridad de la información de manera eficiente.

Enfrentados con la complejidad y la diversidad de los riesgos de seguridad, los profesionales en seguridad de la información se encuentran con el desafío de equilibrar la necesidad de una planificación exhaustiva con la urgencia de tomar medidas inmediatas. La paradoja entre la búsqueda de la perfección en un plan de seguridad y la rápida adaptación a un entorno siempre cambiante resalta la importancia de un enfoque pragmático.

Es crucial reconocer que no existe un plan de seguridad perfecto; adicionalmente, la demora excesiva en la fase de planificación puede resultar contraproducente. A medida que el tiempo avanza, los costos asociados con la gestión de incidentes y la recuperación aumentan significativamente. Además, el contexto de seguridad se transforma continuamente con la evolución de las amenazas y las tecnologías.

Este dilema nos lleva a reflexionar sobre la necesidad de encontrar un equilibrio adecuado entre la exhaustividad en la planificación y la acción oportuna. Es en este contexto que mRMR se presenta como una herramienta valiosa. Al centrarse en la selección eficiente de características clave, mRMR permite identificar y priorizar los elementos críticos en el panorama de seguridad sin perderse en los detalles superfluos.

A lo largo de este artículo, exploraremos cómo mRMR puede aplicarse en distintos aspectos de la gestión de la seguridad de la información. Desde la inteligencia de amenazas hasta la valoración de riesgos y el inventario de activos, examinaremos ejemplos prácticos que destacan la utilidad de este enfoque en la toma de decisiones ágiles y eficaces.

La gestión de la seguridad de la información no se trata simplemente de tener un plan, sino de adaptarse y evolucionar de manera continua. Invitamos al lector a explorar este enfoque práctico y eficiente, que busca no solo optimizar los recursos, sino también mantenerse ágil y relevante en un mundo digital en constante cambio.

2 minimum Redundancy Maximum Relevance

mRMR es un método utilizado en el campo de la selección de características en aprendizaje automático y minería de datos. Se utiliza para identificar un subconjunto óptimo de características que son altamente relevantes para el problema en cuestión, al tiempo que minimiza la redundancia entre ellas. Este enfoque es especialmente útil cuando se trabaja con conjuntos de datos grandes y complejos, ya que ayuda a mejorar la eficiencia computacional y a evitar el sobreajuste.

3 Aplicación de mRMR en Seguridad de la información

En el contexto de la seguridad de la información, la aplicación de mRMR puede ser relevante para la selección de características en sistemas de detección de intrusiones, análisis de registros, y otras tareas relacionadas con la ciberseguridad.

La aplicación de mRMR (minimum Redundancy Maximum Relevance) al realizar un análisis implica la selección de un subconjunto óptimo de características (en este caso, activos de información) que maximice la relevancia y minimice la redundancia en función de los criterios de clasificación específicos. Aquí hay algunos pasos para aplicar mRMR en este contexto:

3.a Inventario de activos

  1. Definición de Características:

    • Representa cada activo de información como una característica. Cada activo debe tener atributos relacionados con los criterios que te interesan, como integridad, confidencialidad y disponibilidad.

  2. Categorización y Etiquetado:

    • Clasifica cada activo de información en función de sus niveles de integridad, confidencialidad y disponibilidad. Etiqueta cada activo con información relevante sobre estos criterios.

  3. Construcción de la Matriz de Características:

    • Crea una matriz donde las filas representen los activos de información y las columnas representen los atributos relacionados con integridad, confidencialidad y disponibilidad.

  4. Cálculo de Medidas mRMR:

    • Para cada activo de información, calcula la relevancia (Relevance) y la redundancia (Redundancy) en relación con los demás activos. Estas medidas se calculan utilizando fórmulas específicas de mRMR.

    • La relevancia mide qué tan informativa es una característica individual para la tarea en cuestión. Se puede calcular usando la información mutua entre la característica (activo) y la clase de interés (por ejemplo, integridad, confidencialidad o disponibilidad).

    • La redundancia mide la similitud entre las características (activos). Se puede calcular utilizando la información mutua entre las características (activos) en sí.

      Por ejemplo:

      Activo

      Tipo de Dato

      Criticidad

      Acceso Requerido

      Nivel de Importancia

      A1

      Base de Datos

      Alta

      Restringido

      Alto

      A2

      Documento

      Media

      General

      Medio

      A3

      Servidor Web

      Alta

      Restringido

      Alto

      A4

      Correo Electrónico

      Alta

      Restringido

      Alto

      A5

      Información de Cliente

      Alta

      Restringido

      Alto

      A6

      Informe Financiero

      Alta

      Restringido

      Alto

      A7

      Archivos de Configuración

      Alta

      Restringido

      Alto

      A8

      Página Web Pública

      Baja

      General

      Bajo

  5. Cálculo de la Función mRMR:

    • Combina las medidas de relevancia y redundancia para obtener una función mRMR. La función mRMR se puede definir como la diferencia entre la relevancia y un múltiplo de la redundancia (o viceversa), y se busca maximizar esta función para seleccionar el subconjunto óptimo.

  6. Ordenamiento y Selección:

    • Ordena los activos en función de su puntuación en la función mRMR, de mayor a menor. Luego, selecciona los primeros activos en el orden, que representan el subconjunto óptimo que maximiza la relevancia y minimiza la redundancia.

  7. Aplicación en la Gestión de Activos:

    • Utiliza el subconjunto seleccionado en la gestión de activos de información. Puedes asignar recursos de seguridad de manera más efectiva a los activos más críticos y relevantes, reduciendo la redundancia en la protección de la información.

Este proceso implica un análisis detallado de las relaciones entre activos de información y la consideración de la relevancia de cada activo para los objetivos específicos de seguridad. Implementar mRMR de esta manera ayuda a destacar aquellos activos que son más relevantes y críticos, al tiempo que minimiza la redundancia o repetición en la selección.

3.b Inteligencia de Amenazas:

  1. Definición de Características:

    • Representa las amenazas como características. Cada amenaza puede tener atributos relacionados con su tipo, nivel de sofisticación, tácticas, técnicas y procedimientos (TTP), entre otros.

  2. Categorización y Etiquetado:

    • Clasifica cada amenaza según su nivel de riesgo, tipo, o cualquier otra categoría relevante. Etiqueta cada amenaza con información sobre estas categorías.

  3. Construcción de la Matriz de Características:

    • Crea una matriz donde las filas representen las amenazas y las columnas representen los atributos asociados.

      Por ejemplo:

      Amenaza

      Tipo

      Sofisticación

      TTP

      Nivel de Riesgo

      A1

      Malware

      Alta

      Exploitation

      Alto

      A2

      Phishing

      Media

      Social Engineering

      Medio

      A3

      Insider

      Baja

      Privilege Escalation

      Bajo

      A4

      Ransomware

      Alta

      Encryption

      Alto

      A5

      DDoS

      Alta

      Network Flooding

      Alto

  4. Cálculo de Medidas mRMR:

    • Calcula la relevancia y redundancia de cada amenaza en relación con las demás. La relevancia puede basarse en la probabilidad de ocurrencia, la gravedad del impacto, etc., mientras que la redundancia mide la similitud entre las amenazas.

  5. Cálculo de la Función mRMR:

    • Define una función mRMR que combine la relevancia y la redundancia. Busca maximizar esta función para seleccionar el subconjunto óptimo de amenazas.

  6. Ordenamiento y Selección:

    • Ordena las amenazas en función de su puntuación en la función mRMR y selecciona un subconjunto de amenazas que maximice la información relevante y minimice la redundancia.

3.c Análisis de Vulnerabilidades:

  1. Definición de Características:

    • Representa las vulnerabilidades como características. Cada vulnerabilidad puede tener atributos como la criticidad, la exposición a amenazas, etc.

  2. Categorización y Etiquetado:

    • Clasifica cada vulnerabilidad en función de su gravedad, la facilidad de explotación, entre otros. Etiqueta cada vulnerabilidad con información sobre estas categorías.

  3. Construcción de la Matriz de Características:

    • Crea una matriz donde las filas representen las vulnerabilidades y las columnas representen los atributos asociados.

      Por ejemplo:

      Vulnerabilidad

      Criticidad

      Exposición a Amenazas

      Facilidad de Explotación

      Gravedad

      V1

      Alta

      Alta

      Baja

      Alta

      V2

      Media

      Media

      Media

      Media

      V3

      Baja

      Baja

      Alta

      Baja

      V4

      Alta

      Alta

      Media

      Alta

      V5

      Media

      Media

      Baja

      Media

      V6

      Baja

      Baja

      Media

      Baja

  4. Cálculo de Medidas mRMR:

    • Calcula la relevancia y redundancia de cada vulnerabilidad en relación con las demás. La relevancia puede basarse en la probabilidad de explotación, la gravedad del impacto, etc., mientras que la redundancia mide la similitud entre las vulnerabilidades.

  5. Cálculo de la Función mRMR:

    • Define una función mRMR que combine la relevancia y la redundancia. Busca maximizar esta función para seleccionar el subconjunto óptimo de vulnerabilidades.

  6. Ordenamiento y Selección:

    • Ordena las vulnerabilidades en función de su puntuación en la función mRMR y selecciona un subconjunto que maximice la información relevante y minimice la redundancia.

La aplicación de mRMR en estos contextos ayuda a identificar y priorizar activos, amenazas o vulnerabilidades más relevantes, permitiendo una asignación eficiente de recursos para la gestión y mitigación de riesgos en seguridad de la información.

4 El principio de Pareto

El principio de Pareto, también conocido como la regla del 80/20, establece que, en muchos casos, aproximadamente el 80% de los resultados provienen del 20% de los esfuerzos. En el contexto de la gestión de la seguridad de la información, esto podría traducirse en que un pequeño conjunto de amenazas o vulnerabilidades es responsable de la mayoría de los riesgos.

La similitud entre el principio de Pareto y mRMR radica en la idea de identificar un subconjunto óptimo para maximizar el rendimiento o resultados, centrándose en las características más relevantes.

La combinación del principio de Pareto y mRMR en la gestión de la seguridad de la información permite identificar y abordar eficientemente las amenazas y vulnerabilidades más críticas, maximizando la eficacia de los esfuerzos de seguridad. Al enfocarse en un conjunto reducido pero relevante de riesgos, las organizaciones pueden asignar recursos de manera más efectiva para proteger sus activos de información críticos.

5 Metodologías y técnicas tradicionalmente utilizadas

En la gestión de la seguridad de la información, existen varias metodologías y técnicas que se pueden utilizar para evaluar riesgos, mitigar amenazas y proteger activos de información.

Aquí hay algunas de ellas:

  1. Análisis de Riesgos (Risk Analysis):

    • Se utiliza para identificar y evaluar los riesgos potenciales para la seguridad de la información. Incluye la evaluación de amenazas, vulnerabilidades, impactos y la probabilidad de ocurrencia.

  2. Marco de Control como COBIT (Control Objectives for Information and Related Technologies):

    • Proporciona un conjunto de mejores prácticas para la gestión de TI y la seguridad de la información. COBIT ayuda a establecer controles y objetivos claros para garantizar la integridad, confidencialidad y disponibilidad de la información.

  3. ISO/IEC 27001:

    • Es un estándar internacional para la gestión de la seguridad de la información. Proporciona un marco para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI).

  4. Análisis de Amenazas y Vulnerabilidades:

    • Consiste en identificar amenazas específicas y evaluar las vulnerabilidades asociadas a los sistemas y datos. Esto permite priorizar esfuerzos de seguridad y aplicar medidas preventivas y correctivas.

  5. Penetration Testing (Pruebas de Penetración):

    • Implica simular ataques de ciberseguridad para evaluar la resistencia de los sistemas. Ayuda a identificar posibles puntos débiles y a mejorar la seguridad.

  6. Honey Pots y Honey Nets:

    • Estas técnicas implican la creación de sistemas falsos o áreas de red para atraer y atrapar a posibles atacantes. Proporcionan información valiosa sobre las tácticas utilizadas por los adversarios.

  7. Continuous Monitoring (Monitoreo Continuo):

    • Consiste en la supervisión constante de sistemas y redes para detectar y responder a eventos de seguridad en tiempo real. Facilita una respuesta rápida a posibles amenazas.

  8. Segregación de Redes y Segmentación:

    • Implica dividir las redes en segmentos para limitar la propagación de amenazas y reducir la superficie de ataque.

  9. Gestión de Incidentes de Seguridad:

    • Establece procedimientos para identificar, gestionar y responder a incidentes de seguridad. Incluye la recopilación de evidencia, la mitigación de impactos y la mejora continua.

  10. Educación y Concientización del Usuario:

    • Enfocarse en la formación de usuarios para promover la conciencia de seguridad y reducir riesgos asociados con acciones inadvertidas o maliciosas.

La combinación de estas metodologías y técnicas proporciona un enfoque integral para gestionar la seguridad de la información. Es importante adaptar estas prácticas a las necesidades específicas de cada organización y mantenerse actualizado sobre las amenazas emergentes y las mejores prácticas de seguridad.

Licencia


está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Ricardo Naranjo Faccini Desarrollador WWW

Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971

  • Magíster en Ingeniería de Sistemas y Computación de la Universidad de Los Andes 1998
  • Ingeniero Civil de la Universidad de Los Andes 1995
  • Diplomado en docencia en Ingeniería de la Pontificia Universidad Javeriana 2008
  • Gerente de la firma Skina IT Solutions, su gestión ha llevado a la empresa al nivel de exportación de software. Experto en calidad en el desarrollo de software con énfasis en el uso de herramientas libres orientadas hacia WWW.
  • CTO de AuthorsGlobe, empresa participante en el MIT 100K, elegida como parte del "TOP 10" entre 300 proyectos presentados en este concurso del Massachussets Institute of Technology MIT.
  • Durante el periodo 2004-2005 se desempeñó como Gerente de desarrollo de negocios NOVELL en Nexsys de Colombia.
  • Ejerce docencia como catedrático en la Universidad Javeriana, al igual que lo ha realizado en la Universidad de Los Andes, Universidad de Manizales y Universidad autónoma de Bucaramanga.
  • Comprometido con la divulgación del software libre y su aplicación en Colombia, ha dictado más de 60 conferencias en todo el país, co-fundador de LinuxCol, la primera comunidad de usuarios de Linux en Colombia.
  • Colaborador del grupo ACIS-Linux.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions