Ir al contenido principal

¿Qué es SIEM? Esa pequeña pregunta que te falta por responder


SIEM, la ayuda práctica que llega para salvaguardar tu negocio

SIEM (Security Information and Event Management o Gestión de Eventos e Información de Seguridad) es una clase de software cuyo fin es proveer a los organismos y corporaciones de información útil. Sobre qué, os preguntareis. Pues sobre las potenciales amenazas de seguridad relativas a sus redes de negocio. SIEM lo hace a través del cotejo de datos y priorizando todo tipo de peligros o amenazas.

Ya sabemos, en líneas generales, qué es SIEM, pero, ¿cómo lo hace? Veréis, lo hace mediante un estudio de datos de seguridad, centralizado previamente y obtenido a partir de diversos sistemas, entre los que se comprenden aplicaciones antivirus, cortafuegos o cualquier tipo de prevención de intrusiones.

Con SIEM trabajando podrás gestionar y unirte, de forma proactiva, a investigar las fallas o vulnerabilidades potenciales de tu sistema, precaviendo a tu empresa y a tus clientes de forma circunspecta. Nadie quiere una filtración de datos y con SIEM podrás evitarla. Si eres lo bastante freak, puedes pensar en SIEM como un Ojo de Sauron benigno que agudiza su pupila de fuego sobre la situación general de tu sistema, con el fin de ayudarlo a enfocar los esfuerzos hacia donde se necesite más ayuda.

Qué es SIEM: ¿De dónde viene?

¿De dónde viene el término “SIEM»? Bueno, ya en un artículo de 2005, llamado “Mejore la Seguridad de IT con la Gestión de Vulnerabilidades”, podemos encontrarlo. El término es la suma de conceptos como “Gestión de Eventos de Seguridad (SEM)” y “Gestión de Información de Seguridad (SIM)”. Con lo mejor de ambas doctrinas construimos SIEM.

Si conocemos SEM, sabemos que se encarga de cubrir la monitorización y la relación de eventos en tiempo real. A su vez avisa de la configuración y vistas de consola relacionadas con las actividades acometidas. SIM, por otro lado, se encarga de recoger estos datos y llevarlos a un siguiente nivel. En él se incluyen el almacenamiento, el estudio y la producción de reportes sobre los resultados.

Qué es SIEM: ¿Por qué es importante?

Bien, todos sabemos que nadie está libre del mal porque, amigos, el mal nunca descansa. No es un secreto. Lo sabe Superman. Y todos estaríamos temblando bajo nuestras camas en casa, emparanoiados con esas amenazas de seguridad que aumentan continuamente y que pueden provenir cualquier parte, si no fuera por arreglos benditos como SIEM.

Una de las obsesiones que hemos visto crecer es la de que, accidentalmente, un empleado no muy diestro configure mal los ajustes de seguridad, dejando ahí, al aire libre, indefensos, algunos datos que pueden ser vulnerables a un ataque de alguien más diestro. Para que esto no pase y el empleado no muy diestro pueda respirar tranquilo sin que corra peligro su puesto, expertos en IT han elaborado varios sistemas para defenderse de intrusiones y de ese remolino de bretes diversos que nos amenazan. Bravo por los expertos en IT. Lo malo es que este tipo de sistemas de protección pueden llegar a generar tanta información necesaria de una monitorización que los equipos IT no dan abasto. Tienen que comerse la totalidad de estos datos, analizarla, interpretarla, para poder reconocer los problemas stricto sensu. Esto es inviable para los equipos de Seguridad de IT con poco personal. Un volumen troncal de datos de seguridad que deben ser analizados y filtrados para llegar a las alertas procesables, todo de forma rápida y efectiva… cómo decirlo… not compute.

Y aquí es donde aparece nuestro amigo SIEM, el software más esperado por los equipos de seguridad IT del mundo mundial. Con SIEM, los expertos IT están provistos de un método efectivo que les sirve para automatizar procesos y centralizar gestiones de seguridad. Una manera idónea de ayudar en la simplificación de la inconmensurable tarea de guarecer la información delicada. SIEM es la ventaja que ayuda a los profesionales a distinguir entre una amenaza de bajo o poco riesgo y una que puede acabar prendiéndole fuego en un ojo a su negocio, por ponernos tremendistas.

Qué es SIEM: Sus funcionalidades clave

Los SIEM disponibles en el mercado tienen en común ciertos puntos, los más importantes para sus metas. Entre estas capacidades podemos encontrar:

La capacidad de centralizar y poner a la vista las amenazas potenciales y más urgentes.
Discernir entre las amenazas que necesitan una resolución y las que solamente son un benigno ruido de fondo.
Escalar y reportar las amenazas a los ingenieros de seguridad adecuados para no perder tiempo en abordar el tema.
Contextualizar los eventos de seguridad y así dar opción a una resolución adaptada y bien argumentada.
Documentar en un registro cada evento que ha aparecido y cómo se ha tratado hasta solucionarlo.

Comentarios

Entradas más populares de este blog

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...

3 tácticas para gestionar el tiempo que te ayudarán a aumentar tu productividad

Uno de los grandes problemas que tenemos y del que no siempre somos conscientes los profesionales de marketing online es que  necesitamos pautas para gestionar nuestro tiempo y ser más eficientes . De nada sirve ocupar buena parte de tu jornada leyendo las últimas novedades y actualizaciones si no te queda tiempo para ponerlas en práctica. Trabajar con información no es fácil Hoy me gustaría explicarte  3 reglas de oro  que te ayudarán a ser mucho más productivo en todo lo que hagas y a  eliminar bloqueos mentales , que muchas veces es el  verdadero problema encubierto de la gestión del tiempo . # 1. Simplifica Simplificar es una cuestión de prioridades . ¿Cuántas horas pasas delante del ordenador atendiendo las tareas menos importantes mientras las importantes las retrasas un día tras otro hasta que dejan de serlo? Por ejemplo, te conectas a Facebook o Twitter en cuanto recibes una notificación, respondes al email que acaba de llegar, buscas conten...

Iproute2 la Sustitución completa de ifconfig

Adios net-tools, Bienvenido iproute2 Un poco de historia El aprender del pasado, nos prepara para el futuro La mayoría de las distribuciones de Linux, y la mayoría de los UNIX, usan todavía algunas de ellas las venerables órdenes arp, ifconfig y route. Aunque funcionan, muestran cierto comportamiento inesperado a partir de Linux 2.2. Por ejemplo, los túneles GRE son parte integral del enrutado hoy día, pero precisan herramientas completamente diferentes. Los núcleos Linux 2.2 y superiores incluyen un subsistema de red completamente rediseñado. Este nuevo código de red proporciona a Linux un rendimiento y características con poca competencia en el panorama general de los SO. En realidad, el nuevo código de enrutado, filtrado y clasificación tiene más posibilidades que el que proporcionan muchos enrutadores y cortafuegos dedicados y productos de control de trafico. Actualmente las principales distribuciones de Linux, han sustituido la instalación predeterminada de estas aplicacio...