Ciberseguridad: los retos para su correcta aplicación

Al menos la mitad de los ataques digitales se planean desde adentro de la organización.

7 de octubre, 2022 Ciberseguridad- los retos para su correcta aplicación

El pasado jueves 29 de septiembre por la noche se dio a conocer que un grupo de Hacktivistas denominado Guacamaya entró a los servidores de la SEDENA y lograron extraer 6 TB (Terabytes) de información (correos, audios, videos, documentos y fotografías). Esta situación tiene muchas aristas, las que más se pueden destacar son las políticas y las técnicas. 

Yo me ocuparé de los temas técnicos, hay gente más talentosa para abrir conversación desde la perspectiva política y sus implicaciones.

LA CIBERSEGURIDAD / SEGURIDAD INFORMÁTICA

La seguridad informática o ciberseguridad es nuestra defensa en contra de los ataques digitales. Los métodos de estos ciberataques varían según la necesidad, la vulnerabilidad, y las amenazas que se encuentran presentes.

En palabras del Departamento de Seguridad Nacional de los Estados Unidos: “Nuestra vida diaria, la economía y la seguridad nacional dependen de un ciberespacio estable”.

La necesidad de seguridad informática es alimentada por las amenazas y ciberdelincuentes que buscan comprometer datos importantes y sistemas completos. Sin embargo, no todos los ataques son iguales: no provienen de los mismos autores y usualmente no tienen el mismo propósito.

LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Confidencialidad. Garantizar que los datos sean manipulados con los privilegios de cada usuario.

Integridad. Garantizar que no hay alteraciones a ninguno de los activos digitales.

Disponibilidad. Que los recursos digitales tengan alta disponibilidad la casi totalidad del tiempo.

REQUISITOS PARA UNA ESTRATEGIA CORRECTA DE SEGURIDAD INFORMÁTICA

Se debe tener en mente que un buen ejercicio de seguridad informática en cualquier organización (sin importar el tamaño de la misma) e incluso a nivel personal, es vital para el buen funcionamiento de nuestro trabajo y de la organización.

Adicionalmente, debemos de considerar los siguientes puntos, sobre todo en las organizaciones, que entre más grandes más importante que así sea:

  1. Convicción de la organización y sus más importantes dirigentes. Que sea una política corporativa.
  2. Un Responsable. Debe existir una figura que sea responsable de la seguridad informática de la empresa.
  3. Un Plan. Se debe tener un plan claro de cómo lograr que la seguridad informática funcione adecuadamente.
  4. Presupuesto. Normalmente es un presupuesto sumamente limitado, pero ante un incidente, dependiendo de la criticidad, entonces se trata de resolver con todos los medios disponibles de la organización.

Sin los cuatro puntos previos es imposible garantizar seguridad informática a la organización, no hay forma de que funcione, y así se debe que en muchas organizaciones se hayan presentado incidentes denominados ataques, filtraciones, fugas, secuestro, infección o brechas de seguridad. Todas las organizaciones serán vulnerables ante la ausencia o aplicación mediocre de estos 4 elementos.

La seguridad que funcionó ayer no garantiza que funcione hoy. La seguridad se implementa con Personas, Procesos y Tecnología. Esta es la triada perfecta. Entonces, en estas 3 dimensiones debemos buscar el escenario más adecuado para trabajar, es imposible tener buenos resultados cuando alguno de estos puntos no es sólido.

De nada sirve tener tecnología avanzada y reciente si los procesos no son los adecuados y las personas no están correctamente capacitada y los usuarios no están sensibilizados.

El punto de Personas lo debemos dividir en: a) Los responsables de la seguridad; b) Los usuarios. Muchas veces parece menor, pero no lo es así, solamente consideren el daño que puede provocar algún empleado resentido con la organización, no se requiere de un hacker experto, esta persona sabe cómo hacer daño.

ALGUNAS ESTADÍSTICAS

  • Los ataques cibernéticos se clasificaron como el quinto riesgo más alto en 2021 y se convirtieron en el nuevo estándar para los sectores público y privado.
  • Se espera que los ataques cibernéticos de IoT (Internet of Things) se dupliquen para 2025.
  • El delito cibernético aumentó en un 600 % como resultado de la pandemia de COVID 19.
  • El 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección (Insight Enterprises).
  • Más del 90% de todas las organizaciones de salud han reportado al menos una brecha de ciberseguridad en los últimos tres años. (Frost & Sullivan).
  • 43% de los ciberataques afectan a pequeños negocios. (Small Business Trends).
  • El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos. (Accenture).
  • Ocurren más de 4,000 ataques de ransomware por día. (FBI).
  • En una encuesta realizada a más de 1300 profesionales de TI se descubrió que 56% de las organizaciones identificaron al phishing como su mayor riesgo de seguridad informática. (CyberArk).

CONCLUSIONES

Al igual que la seguridad de nosotros mismos como personas, de nuestra casa, nuestro auto y demás activos, la seguridad informática es vital pues vivimos y trabajamos en un modo altamente digital, como nunca lo habíamos imaginado.

Como profesionista informático y proveedor de soluciones y servicios tecnológicos a empresas, es muy común ver que el presupuesto para todo lo relacionado a tecnología no es el adecuado, claro, con honrosas excepciones.

La comparación es muy simple… Muchas veces nos duele el codo para comprar un seguro, pero una vez que hay un siniestro, entonces consideramos la opción de tenerlo y no dejarlo.

Entender el estado actual de la seguridad informática es importante para poder proteger tus equipos, tu familia y tus negocios de las amenazas digitales. La delincuencia digital es más común de lo que nos imaginamos. Seamos proactivos, serios y responsables.

REFERENCIAS

Hackeo a SEDENA https://politica.expansion.mx/mexico/2022/09/30/lo-que-debes-saber-del-hackeo-a-la-sedena

Comentarios


LA CHICA DE IPANEMA

LA CHICA DE IPANEMA

Con este viaje, la Doctora Sheinbaum inicia la presencia de México en el campo internacional que abandonó equivocadamente el expresidente López Obrador.

noviembre 26, 2024
Cuba ya vive, se puede afirmar categóricamente, un PERDIDO ESPECIAL 2.0 luego de pasar por el original, acaecido luego del periodo entre 1989 y 1991, que supuso la caída definitiva del bloque comunista, liderado por la Unión de Repúblicas Soviéticas Socialistas (URSS).

El no poseer armas nucleares, factor en la agonía de Cuba

Paradójicamente, la política de pacifismo internacionalista de Cuba es lo que los tiene hoy en la orfandad total.

octubre 30, 2024




Más de categoría

Día naranja

 Algún día nuestras hijas podrán salir libres a la calle a sabiendas de que la sociedad y la ley...

noviembre 26, 2024
LA CHICA DE IPANEMA

LA CHICA DE IPANEMA

Con este viaje, la Doctora Sheinbaum inicia la presencia de México en el campo internacional que abandonó equivocadamente el...

noviembre 26, 2024

Las criptomonedas se revalorizan con Trump como presidente

En los últimos días, el mercado de criptomonedas ha experimentado un notable impulso, en gran medida por la elección...

noviembre 25, 2024
La felicidad radica en la verdad

La felicidad radica en la verdad

“La vida feliz es, pues, gozo de la verdad”.–San Agustín de Hipona.

noviembre 25, 2024