Ciberseguridad: los retos para su correcta aplicación

Al menos la mitad de los ataques digitales se planean desde adentro de la organización.

7 de octubre, 2022 Ciberseguridad- los retos para su correcta aplicación

El pasado jueves 29 de septiembre por la noche se dio a conocer que un grupo de Hacktivistas denominado Guacamaya entró a los servidores de la SEDENA y lograron extraer 6 TB (Terabytes) de información (correos, audios, videos, documentos y fotografías). Esta situación tiene muchas aristas, las que más se pueden destacar son las políticas y las técnicas. 

Yo me ocuparé de los temas técnicos, hay gente más talentosa para abrir conversación desde la perspectiva política y sus implicaciones.

LA CIBERSEGURIDAD / SEGURIDAD INFORMÁTICA

La seguridad informática o ciberseguridad es nuestra defensa en contra de los ataques digitales. Los métodos de estos ciberataques varían según la necesidad, la vulnerabilidad, y las amenazas que se encuentran presentes.

En palabras del Departamento de Seguridad Nacional de los Estados Unidos: “Nuestra vida diaria, la economía y la seguridad nacional dependen de un ciberespacio estable”.

La necesidad de seguridad informática es alimentada por las amenazas y ciberdelincuentes que buscan comprometer datos importantes y sistemas completos. Sin embargo, no todos los ataques son iguales: no provienen de los mismos autores y usualmente no tienen el mismo propósito.

LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Confidencialidad. Garantizar que los datos sean manipulados con los privilegios de cada usuario.

Integridad. Garantizar que no hay alteraciones a ninguno de los activos digitales.

Disponibilidad. Que los recursos digitales tengan alta disponibilidad la casi totalidad del tiempo.

REQUISITOS PARA UNA ESTRATEGIA CORRECTA DE SEGURIDAD INFORMÁTICA

Se debe tener en mente que un buen ejercicio de seguridad informática en cualquier organización (sin importar el tamaño de la misma) e incluso a nivel personal, es vital para el buen funcionamiento de nuestro trabajo y de la organización.

Adicionalmente, debemos de considerar los siguientes puntos, sobre todo en las organizaciones, que entre más grandes más importante que así sea:

  1. Convicción de la organización y sus más importantes dirigentes. Que sea una política corporativa.
  2. Un Responsable. Debe existir una figura que sea responsable de la seguridad informática de la empresa.
  3. Un Plan. Se debe tener un plan claro de cómo lograr que la seguridad informática funcione adecuadamente.
  4. Presupuesto. Normalmente es un presupuesto sumamente limitado, pero ante un incidente, dependiendo de la criticidad, entonces se trata de resolver con todos los medios disponibles de la organización.

Sin los cuatro puntos previos es imposible garantizar seguridad informática a la organización, no hay forma de que funcione, y así se debe que en muchas organizaciones se hayan presentado incidentes denominados ataques, filtraciones, fugas, secuestro, infección o brechas de seguridad. Todas las organizaciones serán vulnerables ante la ausencia o aplicación mediocre de estos 4 elementos.

La seguridad que funcionó ayer no garantiza que funcione hoy. La seguridad se implementa con Personas, Procesos y Tecnología. Esta es la triada perfecta. Entonces, en estas 3 dimensiones debemos buscar el escenario más adecuado para trabajar, es imposible tener buenos resultados cuando alguno de estos puntos no es sólido.

De nada sirve tener tecnología avanzada y reciente si los procesos no son los adecuados y las personas no están correctamente capacitada y los usuarios no están sensibilizados.

El punto de Personas lo debemos dividir en: a) Los responsables de la seguridad; b) Los usuarios. Muchas veces parece menor, pero no lo es así, solamente consideren el daño que puede provocar algún empleado resentido con la organización, no se requiere de un hacker experto, esta persona sabe cómo hacer daño.

ALGUNAS ESTADÍSTICAS

  • Los ataques cibernéticos se clasificaron como el quinto riesgo más alto en 2021 y se convirtieron en el nuevo estándar para los sectores público y privado.
  • Se espera que los ataques cibernéticos de IoT (Internet of Things) se dupliquen para 2025.
  • El delito cibernético aumentó en un 600 % como resultado de la pandemia de COVID 19.
  • El 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección (Insight Enterprises).
  • Más del 90% de todas las organizaciones de salud han reportado al menos una brecha de ciberseguridad en los últimos tres años. (Frost & Sullivan).
  • 43% de los ciberataques afectan a pequeños negocios. (Small Business Trends).
  • El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos. (Accenture).
  • Ocurren más de 4,000 ataques de ransomware por día. (FBI).
  • En una encuesta realizada a más de 1300 profesionales de TI se descubrió que 56% de las organizaciones identificaron al phishing como su mayor riesgo de seguridad informática. (CyberArk).

CONCLUSIONES

Al igual que la seguridad de nosotros mismos como personas, de nuestra casa, nuestro auto y demás activos, la seguridad informática es vital pues vivimos y trabajamos en un modo altamente digital, como nunca lo habíamos imaginado.

Como profesionista informático y proveedor de soluciones y servicios tecnológicos a empresas, es muy común ver que el presupuesto para todo lo relacionado a tecnología no es el adecuado, claro, con honrosas excepciones.

La comparación es muy simple… Muchas veces nos duele el codo para comprar un seguro, pero una vez que hay un siniestro, entonces consideramos la opción de tenerlo y no dejarlo.

Entender el estado actual de la seguridad informática es importante para poder proteger tus equipos, tu familia y tus negocios de las amenazas digitales. La delincuencia digital es más común de lo que nos imaginamos. Seamos proactivos, serios y responsables.

REFERENCIAS

Hackeo a SEDENA https://politica.expansion.mx/mexico/2022/09/30/lo-que-debes-saber-del-hackeo-a-la-sedena

Comentarios


“Sufragio efectivo. No reelección", sí, pero presidencias municipales deben durar seis años

“Sufragio efectivo. No reelección ", sí, pero presidencias municipales deben durar seis años

El municipio es el ente político más cercano al ciudadano y sus servicios son indispensables para cualquier aspiración de un desarrollo integral.

abril 24, 2024
Contrastando propuestas para el desarrollo de la CDMX

Contrastando propuestas para el desarrollo de la CDMX

El Programa Universitario de Estudios para la Ciudad de la UNAM es un instrumento de gran valor a disposición de los...

marzo 28, 2024




Más de categoría
“Sufragio efectivo. No reelección", sí, pero presidencias municipales deben durar seis años

“Sufragio efectivo. No reelección ", sí, pero presidencias municipales deben durar seis años

El municipio es el ente político más cercano al ciudadano y sus servicios son indispensables para cualquier aspiración de...

abril 24, 2024

Propaganda basura

Como cada temporada de procesos electorales, carteles, lonas y mantas con los rostros de los aspirantes a cargos políticos...

abril 23, 2024
Bauer histórico y los mexicanos en la MLB

Bauer histórico y los mexicanos en la MLB

Como cada semana, Fernando Navarrete nos trae las novedades del rey de los deportes.

abril 23, 2024
Cómo avanzan las campañas digitales presidenciales

Cómo avanzan las campañas digitales presidenciales

Parece que los estrategas de las candidatas están perdiendo oportunidades, mientras que Máynez se destaca por su enfoque diferenciado.

abril 22, 2024