Seguridad Informática: más vale prevenir que lamentar

La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo...

14 de octubre, 2022

Este octubre del 2022 se recordará, entre otras razones, por el incidente en SEDENA, lo que se denomina el hackeo o brecha de seguridad que provocó acceso y descarga de hasta 6 Terabytes de información, entre documentos, audios, videos, correos y archivos de aplicaciones. En esta entrega, explicaré lo que a mi juicio y experiencia profesional permiten tener brechas de seguridad.

Si, ya lo sé, primero debemos definir el significado de brecha de seguridad: Una brecha de seguridad es un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos. Es decir, permite acceder sin autorización a información. Normalmente, se produce cuando un intruso logra sortear los mecanismos de seguridad.

Ya con estas premisas y entendimientos puestos en la mesa, veamos cuales son las principales amenazas existentes, que se dan desde un usuario personal hasta un gran corporativo o institución que maneja información invaluable.

LAS PRINCIPALES AMENAZAS Y SUS PREVENCIONES

Si bien, un hackeo es un dolor de cabeza, bien vale la pena dejar en claro que hay unos más que otros, veamos:

AMENAZA PREVENCIÓN
La seguridad no es prioridad y no tienen el presupuesto adecuado… hasta que algo sucede.

Normalmente los presupuestos destinados para seguridad informática son de los más bajos, pero todo cambia cuando sucede algo… 

La cultura de la prevención es muy pobre, muchas veces se considera que esto no nos va a suceder.

Conciencia. 

Las y los responsables de la información deben desarrollar la una cultura de prevención en todos los términos, así como 

Falta de educación y publicación de políticas de seguridad.

En las organizaciones, normalmente no se dan a conocer los riesgos y políticas y mucho menos se ejercen las mismas.

Definir políticas y reglamentos donde quede perfectamente establecida la forma en que se tratan los activos digitales, este documento forma parte del reglamento/ convenio de confidencialidad / contrato que vincula la organización con el resto de la organización.
Falta de Respaldos.

El hecho de no tener respaldos ni política de respaldos es un pecado capital.

Se debe contar con una política escrita, el software y hardware para tener la posibilidad de restaurar nuestra información en cualquier momento y perder lo menos posible.
Perder la información parcial y o total.

Más que un hackeo, el secuestro (Ransomware) y la corrupción de datos o aplicaciones son mucho más lamentables que el hecho de que la información haya sido copiada por un hacker.

Cuando hay un caso como el de SEDENA, la organización mantiene su información y puede seguir trabajando… en los otros casos es devastador.

Además de lo anterior, se debe considerar:

  • Respaldos.
  • Actualizaciones de software tan pronto el fabricante emita el aviso del mismo.
  • Actualización de políticas y procesos, así como la capacitación continua del personal.
  • Contar con antivirus, paredes de fuego, uso adecuado de contraseñas, VPNs y auditorías de seguridad.
  • Y muy importante, aguas con el phishing, esto es el hecho que por el medio que sea (SMS, WhatsApp, Signal, Telegram, correos y demás. Esta es la entrada al más importante riesgo de la empresa.
Factor Humano Un altísimo porcentaje de las vulnerabilidades, se cocinan desde el interior, ejemplo: Empleados resentidos.

CONCLUSIONES

Vivimos una lamentable realidad. La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Para los vehículos se nos hace muy normal pagar seguro de auto, alarma de auto e incluso rastreadores.

Para casas y negocios, dobles chapas, rejas y alarmas son de lo más recurrido.

Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo olvidemos.

REFERENCIAS

Infografía de Brechas de Seguridad   https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/#bysensitivity 

Comentarios


El impacto de la Inteligencia Artificial en el entorno empresarial

3 años de IA generativa: del “¡Wow!” al “ya no puedo trabajar sin ella”

Hablar de “3 años de IA” puede sonar raro, porque la inteligencia artificial no nació con ChatGPT ni con los memes de...

noviembre 21, 2025
La IA y el análisis de redes revolucionan el modo de perseguir el fraude y el blanqueo de capitales

La IA y el análisis de redes revolucionan el modo de perseguir el fraude y el blanqueo de capitales

esquemas piramidales de la historia . Desde entonces, el objetivo del FBI no es solo encontrar a la fundadora (incluida en su lista...

diciembre 1, 2025




Más de categoría
La Revolución de los Humanoides Inteligentes con IA

LA CONTRAOFENSIVA DE GOOGLE: CÓMO GEMINI 3.0 REDEFINE LA ECONOMÍA DE LA IA

La verdadera batalla de 2026 no será entre Google y OpenAI sino entre las corporaciones tecnológicas y los Estados...

diciembre 4, 2025

DOCUSERIE – CAPÍTULO 2: Padres de Familia

Le pidieron a Santa un regalo digital… ¿es buena idea? ¿qué debes considerar antes de entregarlo?

diciembre 4, 2025

DOCUSERIE: Llegó la Navidad y la Ciberdelincuencia al Ataque

Cuando la gente comprende cómo operan los delincuentes y qué emociones buscan activar, se vuelve mucho más difícil que...

diciembre 2, 2025
La IA y el análisis de redes revolucionan el modo de perseguir el fraude y el blanqueo de capitales

La IA y el análisis de redes revolucionan el modo de perseguir el fraude y el blanqueo de capitales

esquemas piramidales de la historia . Desde entonces, el objetivo del FBI no es solo encontrar a la fundadora (incluida...

diciembre 1, 2025