Ciberseguridad: los retos para su correcta aplicación

Al menos la mitad de los ataques digitales se planean desde adentro de la organización.

7 de octubre, 2022 Ciberseguridad- los retos para su correcta aplicación

El pasado jueves 29 de septiembre por la noche se dio a conocer que un grupo de Hacktivistas denominado Guacamaya entró a los servidores de la SEDENA y lograron extraer 6 TB (Terabytes) de información (correos, audios, videos, documentos y fotografías). Esta situación tiene muchas aristas, las que más se pueden destacar son las políticas y las técnicas. 

Yo me ocuparé de los temas técnicos, hay gente más talentosa para abrir conversación desde la perspectiva política y sus implicaciones.

LA CIBERSEGURIDAD / SEGURIDAD INFORMÁTICA

La seguridad informática o ciberseguridad es nuestra defensa en contra de los ataques digitales. Los métodos de estos ciberataques varían según la necesidad, la vulnerabilidad, y las amenazas que se encuentran presentes.

En palabras del Departamento de Seguridad Nacional de los Estados Unidos: “Nuestra vida diaria, la economía y la seguridad nacional dependen de un ciberespacio estable”.

La necesidad de seguridad informática es alimentada por las amenazas y ciberdelincuentes que buscan comprometer datos importantes y sistemas completos. Sin embargo, no todos los ataques son iguales: no provienen de los mismos autores y usualmente no tienen el mismo propósito.

LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Confidencialidad. Garantizar que los datos sean manipulados con los privilegios de cada usuario.

Integridad. Garantizar que no hay alteraciones a ninguno de los activos digitales.

Disponibilidad. Que los recursos digitales tengan alta disponibilidad la casi totalidad del tiempo.

REQUISITOS PARA UNA ESTRATEGIA CORRECTA DE SEGURIDAD INFORMÁTICA

Se debe tener en mente que un buen ejercicio de seguridad informática en cualquier organización (sin importar el tamaño de la misma) e incluso a nivel personal, es vital para el buen funcionamiento de nuestro trabajo y de la organización.

Adicionalmente, debemos de considerar los siguientes puntos, sobre todo en las organizaciones, que entre más grandes más importante que así sea:

  1. Convicción de la organización y sus más importantes dirigentes. Que sea una política corporativa.
  2. Un Responsable. Debe existir una figura que sea responsable de la seguridad informática de la empresa.
  3. Un Plan. Se debe tener un plan claro de cómo lograr que la seguridad informática funcione adecuadamente.
  4. Presupuesto. Normalmente es un presupuesto sumamente limitado, pero ante un incidente, dependiendo de la criticidad, entonces se trata de resolver con todos los medios disponibles de la organización.

Sin los cuatro puntos previos es imposible garantizar seguridad informática a la organización, no hay forma de que funcione, y así se debe que en muchas organizaciones se hayan presentado incidentes denominados ataques, filtraciones, fugas, secuestro, infección o brechas de seguridad. Todas las organizaciones serán vulnerables ante la ausencia o aplicación mediocre de estos 4 elementos.

La seguridad que funcionó ayer no garantiza que funcione hoy. La seguridad se implementa con Personas, Procesos y Tecnología. Esta es la triada perfecta. Entonces, en estas 3 dimensiones debemos buscar el escenario más adecuado para trabajar, es imposible tener buenos resultados cuando alguno de estos puntos no es sólido.

De nada sirve tener tecnología avanzada y reciente si los procesos no son los adecuados y las personas no están correctamente capacitada y los usuarios no están sensibilizados.

El punto de Personas lo debemos dividir en: a) Los responsables de la seguridad; b) Los usuarios. Muchas veces parece menor, pero no lo es así, solamente consideren el daño que puede provocar algún empleado resentido con la organización, no se requiere de un hacker experto, esta persona sabe cómo hacer daño.

ALGUNAS ESTADÍSTICAS

  • Los ataques cibernéticos se clasificaron como el quinto riesgo más alto en 2021 y se convirtieron en el nuevo estándar para los sectores público y privado.
  • Se espera que los ataques cibernéticos de IoT (Internet of Things) se dupliquen para 2025.
  • El delito cibernético aumentó en un 600 % como resultado de la pandemia de COVID 19.
  • El 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección (Insight Enterprises).
  • Más del 90% de todas las organizaciones de salud han reportado al menos una brecha de ciberseguridad en los últimos tres años. (Frost & Sullivan).
  • 43% de los ciberataques afectan a pequeños negocios. (Small Business Trends).
  • El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos. (Accenture).
  • Ocurren más de 4,000 ataques de ransomware por día. (FBI).
  • En una encuesta realizada a más de 1300 profesionales de TI se descubrió que 56% de las organizaciones identificaron al phishing como su mayor riesgo de seguridad informática. (CyberArk).

CONCLUSIONES

Al igual que la seguridad de nosotros mismos como personas, de nuestra casa, nuestro auto y demás activos, la seguridad informática es vital pues vivimos y trabajamos en un modo altamente digital, como nunca lo habíamos imaginado.

Como profesionista informático y proveedor de soluciones y servicios tecnológicos a empresas, es muy común ver que el presupuesto para todo lo relacionado a tecnología no es el adecuado, claro, con honrosas excepciones.

La comparación es muy simple… Muchas veces nos duele el codo para comprar un seguro, pero una vez que hay un siniestro, entonces consideramos la opción de tenerlo y no dejarlo.

Entender el estado actual de la seguridad informática es importante para poder proteger tus equipos, tu familia y tus negocios de las amenazas digitales. La delincuencia digital es más común de lo que nos imaginamos. Seamos proactivos, serios y responsables.

REFERENCIAS

Hackeo a SEDENA https://politica.expansion.mx/mexico/2022/09/30/lo-que-debes-saber-del-hackeo-a-la-sedena

Comentarios


¿Cómo cambian las nuevas tecnologías el papel de los orientadores escolares?

Autor: Cristina Romero Oliva Profesora en Departamento de Psicología Social, Evolutiva y de la Educación.  La orientación educativa es un proceso de...

febrero 23, 2024
Dos visiones de país completamente distintas

Dos visiones de país completamente distintas

“En la elección presidencial y legislativa del 2 de junio (…) está en juego el orden constitucional y dos visiones completamente distintas...

febrero 15, 2024




Más de categoría
Populismo y Demagogia en la Educación

Populismo y Demagogia en la Educación

Su cara era la cara de un buen / hombre, / tan benigno tenía lo de afuera, / y...

febrero 28, 2024
Un puñado de ejemplos de paradigmas rotos por Andrés Manuel

Un puñado de ejemplos de paradigmas rotos por Andrés Manuel

Sin duda alguna Andrés Manuel López Obrador deja una huella indeleble no solo en México, sino en toda la...

febrero 28, 2024
Uno peor que el otro

Uno peor que el otro

La guerra sucia está a pocas horas de volverse oficial y si de por sí ya nos tiene con...

febrero 27, 2024
Es posible identificar cuerpos de desaparecidos: Gerardo Cruz (parte uno)

Es posible identificar cuerpos de desaparecidos: Gerardo Cruz (parte uno)

Entrevista a Gerardo Rafael Cruz, experto perito en criminalista.

febrero 27, 2024