Seguridad Informática: más vale prevenir que lamentar

La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo...

14 de octubre, 2022

Este octubre del 2022 se recordará, entre otras razones, por el incidente en SEDENA, lo que se denomina el hackeo o brecha de seguridad que provocó acceso y descarga de hasta 6 Terabytes de información, entre documentos, audios, videos, correos y archivos de aplicaciones. En esta entrega, explicaré lo que a mi juicio y experiencia profesional permiten tener brechas de seguridad.

Si, ya lo sé, primero debemos definir el significado de brecha de seguridad: Una brecha de seguridad es un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos. Es decir, permite acceder sin autorización a información. Normalmente, se produce cuando un intruso logra sortear los mecanismos de seguridad.

Ya con estas premisas y entendimientos puestos en la mesa, veamos cuales son las principales amenazas existentes, que se dan desde un usuario personal hasta un gran corporativo o institución que maneja información invaluable.

LAS PRINCIPALES AMENAZAS Y SUS PREVENCIONES

Si bien, un hackeo es un dolor de cabeza, bien vale la pena dejar en claro que hay unos más que otros, veamos:

AMENAZA PREVENCIÓN
La seguridad no es prioridad y no tienen el presupuesto adecuado… hasta que algo sucede.

Normalmente los presupuestos destinados para seguridad informática son de los más bajos, pero todo cambia cuando sucede algo… 

La cultura de la prevención es muy pobre, muchas veces se considera que esto no nos va a suceder.

Conciencia. 

Las y los responsables de la información deben desarrollar la una cultura de prevención en todos los términos, así como 

Falta de educación y publicación de políticas de seguridad.

En las organizaciones, normalmente no se dan a conocer los riesgos y políticas y mucho menos se ejercen las mismas.

Definir políticas y reglamentos donde quede perfectamente establecida la forma en que se tratan los activos digitales, este documento forma parte del reglamento/ convenio de confidencialidad / contrato que vincula la organización con el resto de la organización.
Falta de Respaldos.

El hecho de no tener respaldos ni política de respaldos es un pecado capital.

Se debe contar con una política escrita, el software y hardware para tener la posibilidad de restaurar nuestra información en cualquier momento y perder lo menos posible.
Perder la información parcial y o total.

Más que un hackeo, el secuestro (Ransomware) y la corrupción de datos o aplicaciones son mucho más lamentables que el hecho de que la información haya sido copiada por un hacker.

Cuando hay un caso como el de SEDENA, la organización mantiene su información y puede seguir trabajando… en los otros casos es devastador.

Además de lo anterior, se debe considerar:

  • Respaldos.
  • Actualizaciones de software tan pronto el fabricante emita el aviso del mismo.
  • Actualización de políticas y procesos, así como la capacitación continua del personal.
  • Contar con antivirus, paredes de fuego, uso adecuado de contraseñas, VPNs y auditorías de seguridad.
  • Y muy importante, aguas con el phishing, esto es el hecho que por el medio que sea (SMS, WhatsApp, Signal, Telegram, correos y demás. Esta es la entrada al más importante riesgo de la empresa.
Factor Humano Un altísimo porcentaje de las vulnerabilidades, se cocinan desde el interior, ejemplo: Empleados resentidos.

CONCLUSIONES

Vivimos una lamentable realidad. La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Para los vehículos se nos hace muy normal pagar seguro de auto, alarma de auto e incluso rastreadores.

Para casas y negocios, dobles chapas, rejas y alarmas son de lo más recurrido.

Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo olvidemos.

REFERENCIAS

Infografía de Brechas de Seguridad   https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/#bysensitivity 

Comentarios


author avatar
Guillermo Hernández Salgado
Informático de profesión. Comercial por convicción. Apasionado por Ventas, Innovación, Tecnología, Golf, Fotografía y por los placeres y pecados de la vida. Twitter: @ghernandezs Instagram: @ghernandezsalgado Facebook: facebook.com/guillermo.hernandezsalgado
EL DRAGÓN DIGITAL DESPIERTA: LA REVOLUCIÓN DE LA IA EN CHINA

EL DRAGÓN DIGITAL DESPIERTA: LA REVOLUCIÓN DE LA IA EN CHINA

¡Vaya tiempos vivimos, amigos techies! Si parpadeas, te pierdes tres revoluciones tecnológicas. En este mayo de 2026, mirar hacia el Pacífico no...

mayo 8, 2026
Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

La historia de la evolución humana está indisolublemente ligada a la de la tecnología. Cada nueva herramienta facilita o permite alcanzar nuevas...

mayo 5, 2026




Más de categoría
ANDROID SHOW 2026: GOOGLE QUIERE QUE GEMINI PIENSE Y ACTÚE POR TI

ANDROID SHOW 2026: GOOGLE QUIERE QUE GEMINI PIENSE Y ACTÚE POR TI

Google acaba de dejar muy claro hacia dónde quiere llevar Android… y honestamente, ya no parece solamente un sistema...

mayo 15, 2026
Brown hamster highlighted in a red circle over a grayscale microscopic background of round cells.

Así escapa el hantavirus al control del sistema inmunitario: ¿cómo puede evitarse?

Narcisa Martínez Quiles | Catedrática de Inmunología (UCM) y Especialista en Inmunología (Ministerio de Sanidad), Universidad Complutense de Madrid...

mayo 13, 2026
¿Cuánto pesan las nubes? El gran problema energético de normalizar el uso de IA

¿Cuánto pesan las nubes? El gran problema energético de normalizar el uso de IA

Durante años hemos hablado de “la nube” como si los datos flotaran en un espacio limpio, abstracto y casi...

mayo 12, 2026
¿De verdad se ha descubierto el “vínculo literal” entre la mente y el cuerpo?

¿Dónde nace la atención? La neurociencia tiene la respuesta

Es tal la avalancha de estímulos sensoriales que recibimos cada día que procesarlos todos del mismo modo sería no...

mayo 11, 2026