Seguridad Informática: más vale prevenir que lamentar

La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo...

14 de octubre, 2022

Este octubre del 2022 se recordará, entre otras razones, por el incidente en SEDENA, lo que se denomina el hackeo o brecha de seguridad que provocó acceso y descarga de hasta 6 Terabytes de información, entre documentos, audios, videos, correos y archivos de aplicaciones. En esta entrega, explicaré lo que a mi juicio y experiencia profesional permiten tener brechas de seguridad.

Si, ya lo sé, primero debemos definir el significado de brecha de seguridad: Una brecha de seguridad es un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos. Es decir, permite acceder sin autorización a información. Normalmente, se produce cuando un intruso logra sortear los mecanismos de seguridad.

Ya con estas premisas y entendimientos puestos en la mesa, veamos cuales son las principales amenazas existentes, que se dan desde un usuario personal hasta un gran corporativo o institución que maneja información invaluable.

LAS PRINCIPALES AMENAZAS Y SUS PREVENCIONES

Si bien, un hackeo es un dolor de cabeza, bien vale la pena dejar en claro que hay unos más que otros, veamos:

AMENAZA PREVENCIÓN
La seguridad no es prioridad y no tienen el presupuesto adecuado… hasta que algo sucede.

Normalmente los presupuestos destinados para seguridad informática son de los más bajos, pero todo cambia cuando sucede algo… 

La cultura de la prevención es muy pobre, muchas veces se considera que esto no nos va a suceder.

Conciencia. 

Las y los responsables de la información deben desarrollar la una cultura de prevención en todos los términos, así como 

Falta de educación y publicación de políticas de seguridad.

En las organizaciones, normalmente no se dan a conocer los riesgos y políticas y mucho menos se ejercen las mismas.

Definir políticas y reglamentos donde quede perfectamente establecida la forma en que se tratan los activos digitales, este documento forma parte del reglamento/ convenio de confidencialidad / contrato que vincula la organización con el resto de la organización.
Falta de Respaldos.

El hecho de no tener respaldos ni política de respaldos es un pecado capital.

Se debe contar con una política escrita, el software y hardware para tener la posibilidad de restaurar nuestra información en cualquier momento y perder lo menos posible.
Perder la información parcial y o total.

Más que un hackeo, el secuestro (Ransomware) y la corrupción de datos o aplicaciones son mucho más lamentables que el hecho de que la información haya sido copiada por un hacker.

Cuando hay un caso como el de SEDENA, la organización mantiene su información y puede seguir trabajando… en los otros casos es devastador.

Además de lo anterior, se debe considerar:

  • Respaldos.
  • Actualizaciones de software tan pronto el fabricante emita el aviso del mismo.
  • Actualización de políticas y procesos, así como la capacitación continua del personal.
  • Contar con antivirus, paredes de fuego, uso adecuado de contraseñas, VPNs y auditorías de seguridad.
  • Y muy importante, aguas con el phishing, esto es el hecho que por el medio que sea (SMS, WhatsApp, Signal, Telegram, correos y demás. Esta es la entrada al más importante riesgo de la empresa.
Factor Humano Un altísimo porcentaje de las vulnerabilidades, se cocinan desde el interior, ejemplo: Empleados resentidos.

CONCLUSIONES

Vivimos una lamentable realidad. La inseguridad es un tema de todos los días en todos los niveles, en todo el mundo. Para los vehículos se nos hace muy normal pagar seguro de auto, alarma de auto e incluso rastreadores.

Para casas y negocios, dobles chapas, rejas y alarmas son de lo más recurrido.

Y para nuestro mundo digital hacemos poco y éste es cada vez tan importante como el mundo físico, no lo olvidemos.

REFERENCIAS

Infografía de Brechas de Seguridad   https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/#bysensitivity 

Comentarios


Los GPT de chatGPT 4 Turbo

Los GPT de chatGPT 4 Turbo

¿Qué ventajas ofrece el nuevo chatGPT 4 turbo?

noviembre 22, 2023
Inteligencia artificial en procesos electorales: veneno y antídoto de la desinformación

Inteligencia artificial en procesos electorales: veneno y antídoto de la desinformación

En México usamos con frecuencia el dicho “a río revuelto, ganancia de pescadores”. Y los procesos electorales, pandemias o tragedias naturales traen...

noviembre 13, 2023




Más de categoría

Toxicología de los Plásticos (Primera parte)

En los últimos 20 años se han producido 2.5 millones de millones de toneladas de plásticos diversos y dado...

diciembre 8, 2023

COP28: la salud está por fin en la agenda climática, pero aún queda mucho por hacer

Autor: Kathryn Bowen Professor – Environment, Climate and Global Health at Melbourne Climate Futures and Melbourne School of Population...

diciembre 5, 2023

COP28: siete acciones que podrían salvar mil millones de vidas de aquí a 2100

Autor: Joshua M. Pearce John M. Thompson Chair in Information Technology and Innovation and Professor, Western University En un análisis...

diciembre 4, 2023

COP28: Emiratos Árabes Unidos, el gigante petrolero que acoge la cumbre sobre el cambio climático de 2023

Autor: Emilie Rutledge Senior Lecturer in Economics, The Open University. Autor: Aiora Zabala Lecturer in Economics and the Environment,...

noviembre 30, 2023