Seguridad Informática: más vale prevenir que lamentar

La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo...

14 de octubre, 2022

Este octubre del 2022 se recordará, entre otras razones, por el incidente en SEDENA, lo que se denomina el hackeo o brecha de seguridad que provocó acceso y descarga de hasta 6 Terabytes de información, entre documentos, audios, videos, correos y archivos de aplicaciones. En esta entrega, explicaré lo que a mi juicio y experiencia profesional permiten tener brechas de seguridad.

Si, ya lo sé, primero debemos definir el significado de brecha de seguridad: Una brecha de seguridad es un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos. Es decir, permite acceder sin autorización a información. Normalmente, se produce cuando un intruso logra sortear los mecanismos de seguridad.

Ya con estas premisas y entendimientos puestos en la mesa, veamos cuales son las principales amenazas existentes, que se dan desde un usuario personal hasta un gran corporativo o institución que maneja información invaluable.

LAS PRINCIPALES AMENAZAS Y SUS PREVENCIONES

Si bien, un hackeo es un dolor de cabeza, bien vale la pena dejar en claro que hay unos más que otros, veamos:

AMENAZA PREVENCIÓN
La seguridad no es prioridad y no tienen el presupuesto adecuado… hasta que algo sucede.

Normalmente los presupuestos destinados para seguridad informática son de los más bajos, pero todo cambia cuando sucede algo… 

La cultura de la prevención es muy pobre, muchas veces se considera que esto no nos va a suceder.

Conciencia. 

Las y los responsables de la información deben desarrollar la una cultura de prevención en todos los términos, así como 

Falta de educación y publicación de políticas de seguridad.

En las organizaciones, normalmente no se dan a conocer los riesgos y políticas y mucho menos se ejercen las mismas.

Definir políticas y reglamentos donde quede perfectamente establecida la forma en que se tratan los activos digitales, este documento forma parte del reglamento/ convenio de confidencialidad / contrato que vincula la organización con el resto de la organización.
Falta de Respaldos.

El hecho de no tener respaldos ni política de respaldos es un pecado capital.

Se debe contar con una política escrita, el software y hardware para tener la posibilidad de restaurar nuestra información en cualquier momento y perder lo menos posible.
Perder la información parcial y o total.

Más que un hackeo, el secuestro (Ransomware) y la corrupción de datos o aplicaciones son mucho más lamentables que el hecho de que la información haya sido copiada por un hacker.

Cuando hay un caso como el de SEDENA, la organización mantiene su información y puede seguir trabajando… en los otros casos es devastador.

Además de lo anterior, se debe considerar:

  • Respaldos.
  • Actualizaciones de software tan pronto el fabricante emita el aviso del mismo.
  • Actualización de políticas y procesos, así como la capacitación continua del personal.
  • Contar con antivirus, paredes de fuego, uso adecuado de contraseñas, VPNs y auditorías de seguridad.
  • Y muy importante, aguas con el phishing, esto es el hecho que por el medio que sea (SMS, WhatsApp, Signal, Telegram, correos y demás. Esta es la entrada al más importante riesgo de la empresa.
Factor Humano Un altísimo porcentaje de las vulnerabilidades, se cocinan desde el interior, ejemplo: Empleados resentidos.

CONCLUSIONES

Vivimos una lamentable realidad. La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Para los vehículos se nos hace muy normal pagar seguro de auto, alarma de auto e incluso rastreadores.

Para casas y negocios, dobles chapas, rejas y alarmas son de lo más recurrido.

Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo olvidemos.

REFERENCIAS

Infografía de Brechas de Seguridad   https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/#bysensitivity 

Comentarios


author avatar
Guillermo Hernández Salgado
Informático de profesión. Comercial por convicción. Apasionado por Ventas, Innovación, Tecnología, Golf, Fotografía y por los placeres y pecados de la vida. Twitter: @ghernandezs Instagram: @ghernandezsalgado Facebook: facebook.com/guillermo.hernandezsalgado

El alto precio ambiental del ‘fracking’ en México

La política energética de México en 2026, orientada a expandir la extracción de gas natural como componente central de la soberanía energética,...

abril 10, 2026
Radiación espacial: a qué se arriesgan los astronautas de Artemis II y las misiones del futuro

Radiación espacial: a qué se arriesgan los astronautas de Artemis II y las misiones del futuro

El 1 de abril de 2026, la misión Artemis II de la NASA emprendió el camino hacia la Luna. Un camino que los humanos...

abril 7, 2026




Más de categoría
Infografía que contrasta un guardián IA azul con un hacker naranja sobre la seguridad de nuestros datos en 2026.

CLAUDE MYTHOS: ¿EL GUARDIÁN O EL HACKER DEFINITIVO?

Claude Mythoses el recordatorio de que la misma llave que cierra la puerta puede usarse para abrirla.

abril 24, 2026
¿Cómo mantenerse bien informado…?

Registro de celulares

Desde el 9 de enero de 2026, en México entró en vigor la obligación de registrar las líneas de...

abril 23, 2026
La IA y el Programador: ¿Una Nueva Era o el Comienzo del Fin?

De los test vocacionales al análisis de datos: elegir estudios en la era de la IA

Luis Angel Tapia Aneas Profesor UVA, Universidad de Valladolid Elegir qué estudiar siempre ha sido una decisión complicada, pero...

abril 20, 2026
¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

En las últimas semanas, dos jurados en Estados Unidos han declarado a grandes empresas tecnológicas responsables de negligencia por el diseño...

abril 15, 2026