El ámbito de la seguridad informática no admite acciones individualistas. Para poder detener y hacerle frente a cualquier incidente cibernético, es importante trabajar en equipo.
Es por eso que se han diseñado una cantidad de roles a los que personas interesadas pueden aspirar, ser parte y colaborar entre ellos, conformando un escuadrón destinado a múltiples tareas, desde realizar pruebas de penetración, gestionar equipos de respuesta ante incidentes, analizar código malicioso, participar del asesoramiento legal, entre otros muchísimos perfiles.
Además, con el avance de la tecnología crear roles nuevos se volvió esencial. Contar con no solo más personas especializadas y con conocimientos suficientes, sino también con herramientas informáticas adecuadas ha sido importante ya que nuevos ciberataques se han ido gestando a lo largo del tiempo.
A veces uno confunde la seguridad de la información con centrarse únicamente al apartado digital, lo cual no es completamente cierto. También, fuera de internet se requiere de seguridad, los cuales, de igual manera, son gestionados por roles específicos.
Lo cierto es que en internet hay una segmentación popular entre dos grandes equipos: Blue Team y Red Team. Si bien ambos trabajan conjuntamente con un mismo fin, la realidad es que las tareas y el enfoque son distintos, así como también las herramientas que tienen a su favor. Veremos que nos ofrece cada perfil a continuación.
RED TEAM
Es normalmente conocido por ser el equipo ofensivo, es decir, el que toma el papel de Hacker Ético. Este perfil se destaca por ser quien ‘emula’ las acciones de un ciberdelincuente, adentrándose en los sistemas (siempre con autorización previa de la organización que lo contrata) para descubrir vulnerabilidades, explotarla con sus herramientas y posteriormente elaborar un informe que refleje todas las posibles defensas y medidas que la compañía puede tomar para fortalecer la robustez de las mismas.
Algunos roles a los que una persona que desee formar parte del Red Team puede aspirar incluye el Pentester, quien es justamente el que realiza las acciones mencionadas con anterioridad. También ponen a prueba otros sistemas de detección y respuesta de las empresa, para llegar a la conclusión de si funcionan correctamente o si requieren una mejora.
Se destacan principalmente por la duración de sus tareas, ya que son más cortas que quienes pertenecen al Blue Team, generalmente no más que un mes. Incluso pueden actuar de manera independiente (freelance), firmando contratos temporales con cada organización en búsqueda de mantener sus sistemas en su lugar.
BLUE TEAM
En el lado opuesto encontramos a quien realiza las tareas defensivas y fortalecen las defensas para que puedan resistir ante posibles ciberataques que se puedan llevar a cabo.
La realidad es que el apartado Blue Team es muchísimo más amplio que el Red Team en cuanto a roles. Tenemos desde quienes gestionan los incidentes hasta el asesoramiento legal y gobernanza de datos, pasando también por el ingeniero en ciberseguridad, analista de malware e incluso informática forense.
El análisis del comportamiento de los sistemas de una empresa es una tarea crucial por quienes conforman estos equipos, estudiando cómo se comportan los usuarios y equipos en búsqueda de encontrar posibles brechas que puedan ser aprovechadas por un ciberdelincuente, reuniendo datos para documentarse y estableciendo protocolos de vigilancia.
Un usuario del Blue Team suele hacer comprobaciones periódicas en los sistemas, como auditorías, evaluaciones de riesgo y mitigación de incidentes. También pueden dar charlas de concientización a personas comunes o empleados de una empresa, para reducir aún más la posibilidad de que ocurra un incidente de seguridad fatal e incrementar la fortaleza de las defensas existentes y la lógica humana.
Otro equipo que también vale la pena mencionar es el PURPLE TEAM, que si bien por su nombre se lo suele relacionar con un especialista que puede realizar tareas de ambos roles, la realidad es que está más centrada a las capacidades de liderazgo y la gestión de equipos, mostrando enormes habilidades blandas para la comunicación.
En conclusión, decidir a qué equipo o perfil pertenecer puede ser una tarea ardua, pero es importante conocerse a uno mismo para definir desde que punto contribuir a que la ciberseguridad sea un tópico cada vez más presente en la vida cotidiana.