Reflexión alrededor de la responsabilidad en la Ciberdefensa

Escuchar términos como ciberguerra, ciberespionaje, ciberterrorismo y en contrapartida ciberdefensa, se está volviendo cada vez más común. Pero realmente, ¿como nos pueden llegar a afectar este tipo de incidentes? ¿Qué podemos hacer desde nuestro trabajo y nuestras actividades diarias? Veremos a continuación algunas reflexiones al respecto.

Durante el evento de Segurinfo Uruguay 2013, destacaron como temas centrales por una parte la seguridad en dispositivos móviles y todo lo relacionado con la tendencia BYOD (Bring Your Own Device). El otro eje de disertación de gran parte de las charlas estuvo relacionado con la ciberdefensa, de hecho, en una de las últimas charlas del día se dio un panel con funcionarios públicos de Chile, Uruguay y Argentina en el que se habló cómo en la región se estaba trabajando para prevenir este tipo de incidentes.

Si bien el término de ciberguerra en Latinoamérica aún no aplica, si se ha empezado a ver como otros países han empezado a realizar fuertes inversiones en materia de estrategias y sistemas para garantizar principalmente la seguridad de las infraestructuras críticas. De hecho hace poco el New York Times publicó un artículo donde resume los ataques por parte de individuos ubicados en China enfocados en empresas norteamericanas.

Destacan por ejemplo ataques a empresas como Coca Cola en 2009 después de que esta empresa adquiriera una empresa china de jugos, el ataque en 2011 a la empresa de seguridad RSA que tenía contratos con la agencia de seguridad de Estados Unidos y cuyos datos robados fueron utilizados para irrumpir en los sistemas de otro contratista estatal relacionado con temas aeroespaciales o el ataque a los sistemas de una empresa canadiense para buscar los planos con trazados de las tuberías de petróleo y gas en Norteamérica.

Pero más allá de lo complejo que es este tema y de las estrategias de seguridad que implementan los gobiernos de cada país, tal como se concluyó en las charlas de Segurinfo, es necesario que las empresas y usuarios adopten comportamientos seguros para reducir  las brechas de seguridad que permitan que la seguridad de la información se vea comprometida.

La cadena se rompe siempre por el eslabón más débil”, esta frase que ya suena a cliché y que es ampliamente utilizada en el ambiente de la seguridad informática refleja exactamente el foco donde deben concentrarse todos los esfuerzos en materia de seguridad. Tal como lo demuestran los casos de empresas afectadas en Estados Unidos, para obtener información clasificada y sensible no fueron directamente contra los sistemas gubernamentales, sino contra sistemas de empresas que probablemente tenían unas medidas de seguridad menores a las de las entidades del gobierno.

Así que como responsables de la seguridad en las empresas y aunque pueda parecer muy exagerado es necesario garantizar la seguridad de los recursos y la información corporativa no solamente para garantizar la continuidad del negocio, sino que además se debe evitar que caiga en manos equivocadas y pueda ser utilizada para causar otro tipo de daños en clientes, socios de negocio o entidades públicas.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

Autor , ESET

  • ncr

    Cuando veo el prefix “cyber” en cualquier artículo relacionado con seguridad informática inmediatamente pienso en “vende humo”.

    • Hola ncr,

      Nosotros cuando vemos un comentario anónimo sin fundamentos pensamos lo mismo. Cuando quieras contarnos por qué pensas eso, con gusto te escucharemos y contestaremos.

      Mientras tanto, seguimos informando a los miles de lectores que tenemos diariamente sobre seguridad informática como, en este caso, compartiendo algunas ideas que se discutieron en un evento de seguridad en el panel de cierre (nuestra charla, por si no pudiste leer bien, fue sobre Bring Your Own Device).

      Saludos.

      Sebastián

Síguenos