• Victor Lagunes

El universo de la #Ciberseguridad

Actualizado: jun 15


Cualquier enfoque o solución integral al tema de #ciberseguridad se queda corto. Es, en materia tecnológica, de los panoramas más complicados que debemos entender. Debemos de conocer temas de infraestructura, de conectividad, de aplicativos, así como de legislación nacional, internacional, y de derechos humanos (en línea y fuera de línea), pasando por el tipo de ataque y el objetivo que el #hacker tiene en mente. Nada fácil. Sin embargo, es en entender que el ecosistema tecnológico y cibernético es amplio, que naces especialidades que nos ayudarán a encontrar soluciones más sólidas.

¿Qué es el universo #cyber? ¿Cómo entenderlo? Y ¿Cómo proponer soluciones que vayan “parchando” las claras vulnerabilidades que existen? Y no solo las tecnológicas, sino también las de interacción humana.


De acuerdo a Wikipedia, la seguridad informática, o ciberseguridad es “es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada”.

La definición se queda corta. Pero es normal siendo que es un tema que se va expandiendo día a día.

La seguridad informática no solo abarca el ámbito tecnológico, sino también el de seguridad nacional, de derechos humanos en línea (privacidad y protección de datos personales), de legislación y política pública (tipificación de delitos cibernéticos), de colaboración entre industrias (gobierno, sector energético, financiero), de cooperación internacional, entre otros.

Sin confundir la #ciberseguridad con la seguridad de la información, estos dos temas están entrelazados y deben ser entendidos como tal. Debemos establecer esfuerzos específicos para protegerlos. La ciberseguridad, por ejemplo, debe proteger infraestructura crítica del estado, mientras que, una estrategia de seguridad de la información debe proteger, la información específica guardada en el medio y especificar acciones a realizar en caso de exposición o robo. Esta información puede ser un número de tarjeta de crédito y su pin, o la información médica de millones de pacientes, o hasta el algoritmo de cifrado de las comunicaciones militares del ejercito de un país.


Las tendencias no nos ayudan, pues cada día el dinero se vuelve más digital, lo cargamos más en el teléfono que en la cartera. Los bancos lo tienen guardado de manera electrónica, más no en la bóveda. El efectivo, en papel, está desapareciendo poco a poco. Y el crimen organizado lo sabe. Con alrededor del 91-95% del dinero del mundo almacenado de manera digital, el robo a mano armada ojalá pase a ser una historia que los abuelos le contarán a sus nietos. Ahora los robos son a través de infiltraciones a cuentas personales o a infraestructura bancaria, ex filtrando el dinero digital. Tal fue el caso del robo de $20 millones de dólares de bancos mexicanos en el 2018. Hasta hoy, se piensa que fue un grupo llamado Lazarus que trabaja patrocinado por el gobierno de Corea del Norte. Esta información no ha sido comprobada.

Adicionalmente, podemos agregarle un nivel de complejidad adicional. Muchas veces, ell #hacker ataca infraestructura que no está en el país donde el o ella vive. El crimen sucede en otro país, y si bien hay algunas leyes y convenios internacionales que tratan de resolver esta situación, no es así con el creciente número de nuevas maneras de atacar. El robo es un crimen en todos los países, el #ransomware no lo es en muchos de ellos.

Y finalmente, El #blackhat #hacker necesita explotar 1 vulnerabilidad en una infraestructura contenida por infinidad de hardware interconectado, servidores, switches, ruteadores, sistemas operativos, aplicativos y seres humanos, mientras que el #whitehat #hacker debe protegerlo todo, en todo momento. Esta labor se vuelve titánica y casi imposible de mantener. Por ello es absolutamente necesario para un CSO y el equipo de seguridad, operar bajo la premisa que “el sistema ya está infiltrado”, que el #hacker ya está en casa. Esta realidad hará que se tengan planes de continuidad operativa y de recuperación vigentes y que se pueda salvaguardar mejor la información.

Así que, en conclusión, la mejor manera de establecer una línea de defensa en materia de ciberseguridad, es siempre pregunta, ¿que pasa si me hackean? ¿Qué pasos voy a seguir? ¿Cómo voy a recuperar control? Y de acuerdo a estas respuestas generar un plan de acción.

#tecnología

#ciberseguridad

#blackhat

#whitehat

#derechoshumanos

#privacidad

#cybersecurity

#governance


Contacto

© 2019 CyberLat, Todos los derechos reservados  v2.0