Identity Threat Defense

Marco DICE: una evolución del marco ACE para la formación en seguridad informática

Share with your network!

Hace tres años, Proofpoint ha publicado una resumen de la solución en la que se describe una metodología en tres fases para crear un programa eficaz de formación y concienciación en seguridad informática: el marco ACE. Esto resulta especialmente útil cuando se trata de establecer un sólido programa de un año que cubra temas de ciberseguridad esenciales.

En otras palabras, el marco ACE facilita la creación de un programa proactivo de concienciación en seguridad informática, en la medida en que está diseñado para adaptarse a los alumnos. Les proporciona una comprensión más profunda de este complejo campo.

Sin embargo, el panorama de las amenazas sigue evolucionando. En los dos últimos años, hemos asistido a un aumento del phishing mediante códigos QR y del uso indebido de chatbots y grandes modelos de lenguaje (LLM). También sabemos que nuestros empleados realizan intencionadamente acciones de riesgo. ¿Cómo gestionar estos retos de seguridad más transitorios y a corto plazo?

Hemos desarrollado el marco ACE en lo que llamamos el marco DICE. Descubra qué son estos dos marcos, cómo se relacionan entre sí y cómo utilizarlos.

Aspectos básicos del marco ACE

El marco ACE ofrece un enfoque proactivo de la formación en seguridad informática. Básicamente, consta de tres fases:

  1. Assess (Valorar). Al principio, los alumnos se familiarizan con el tema mediante cuestionarios, simulaciones y encuestas.
  2. Change Behavior (Modificar comportamientos). Las intervenciones se basan en los principios de aprendizaje de la ciencia cognitiva. Como tales, están pensadas para profundizar en la comprensión de la ciberseguridad por parte de los alumnos y animarles a tomar las medidas adecuadas cuando sea necesario.
  3. Evaluate (Analizar). En la fase final, se determina la eficacia de las intervenciones educativas.

Una vez completadas estas fases, el bucle vuelve a empezar y se repite constantemente porque, no nos engañemos, la formación en ciberseguridad no termina nunca.

Marco DICE: llevar el marco ACE a un nivel superior

Para desarrollar el marco ACE, hemos dividido la primera fase, Assess (Valorar), en dos procesos distintos: Detect (Detectar) e Intervene (Intervenir).

  1. Detect (Detectar). Esto puede implicar la detección de amenazas externas o internas. En el primer caso, nos referimos generalmente a los que tienen como objetivo a un individuo, como las estafas Business Email Compromise (BEC) identificado por Proofpoint Targeted Attack Protection. En el segundo caso, a menudo se trata de identificar el comportamiento de una persona y determinar si cumple las políticas de la empresa (por ejemplo, informar de un ataque de phishing) o no (por ejemplo, utilizar una memoria USB no autorizada). En este último caso, se activará una infracción de las normas de prevención de la pérdida de datos (DLP).
  2. Intervene (Intervenir). Una vez detectados los comportamientos de riesgo, es hora de intervenir. Lo ideal es que la intervención tenga lugar en el momento del incidente. Por ejemplo, se puede mostrar un mensaje educativo (al que llamamos “momento de aprendizaje”) cuando un alumno no detecta un ataque de phishing simulado. A veces, las intervenciones tienen lugar unos días más tarde. Como resultado, si un alumno no detecta un ataque de phishing simulado, se le asigna automáticamente una formación antiphishing.

Las dos últimas etapas del marco DICE siguen el mismo patrón que el marco ACE.

Comparación entre el marco ACE y el marco DICE

La evolución del marco ACE al marco DICE. La fase Assess (Valorar) se divide en dos procesos: Detect (Detectar) e Intervene (Intervenir). Las fases Change Behavior (Modificar comportamientos) y Evaluate (Analizar) siguen siendo en gran medida análogas.

Cuándo utilizar el marco DICE

El marco DICE es más reactivo que el marco ACE, en el sentido de que aborda los problemas de seguridad a medida que surgen. Además, el marco DICE se ajusta perfectamente a un enfoque de la ciberseguridad basado en la gestión del riesgo asociado a las personas, ya que la experiencia formativa es continua y se basa en lo que el alumno necesita saber.

¿En qué circunstancias es más útil el marco DICE? Recomendamos su uso en los siguientes casos:

1. Nuevas amenazas apunten a su negocio. Si este es el caso, debe proporcionar rápidamente a los empleados de su empresa información sobre este tipo de ataques. Tienes que explicarlo:

  • Qué hay que tener en cuenta
  • Cómo denunciar
  • Las consecuencias que puede tener un ataque

2. Se detectan comportamientos peligrosos. Puede ser a través de servicios de Proofpoint o de integraciones de terceros. En consecuencia, es necesario volver a formar a los alumnos y/o recordarles las buenas prácticas.

Conclusión

Creemos que la mejor manera de abordar la formación en seguridad informática es combinar dos enfoques complementarios. Un enfoque proactivo (ACE) proporciona conocimientos básicos, mientras que un enfoque reactivo (DICE) complementa estos conocimientos básicos con información continua de aplicación inmediata. De este modo, los alumnos adquieren los conocimientos necesarios para realizar su trabajo con seguridad.

Más información sobre la formación en seguridad ofensiva y defensiva.