Claves de la Seguridad Informática para 2016: Vigilancia, Detección y Respuesta

0

Por: Jesús Cortina, Gerente General de GM Security Technologies

 2015 fue un año en el que las amenazas cibernéticas continuaron creciendo y haciéndose más sofisticadas, mientras que la capacidad de respuesta y detección de las empresas no fue la adecuada. Nadie se encuentra inmune a estas vulnerabilidades, sin embargo en América Latina son las entidades financieras, tanto públicas como privadas, las que han estimulado una mayor conciencia acerca de la importancia de los ataques cibernéticos que se han ejecutado durante los últimos años,  por esta razón,  han invertido en la adquisición de tecnología de punta, que les permita minimizar las acciones de los cibercriminales que se traducen en  pérdidas millonarias mensuales para dichas organizaciones.

Jesus Cortina

Hemos visto como los dispositivos móviles, tan utilizados en la actualidad, se han convertido en una puerta de entrada para los actores del mal, tendencia que continuará a lo largo de 2016. El usuario final está cada vez más expuesto a estas amenazas al utilizar aplicaciones y dispositivos inteligentes, que cuentan con menores niveles de seguridad, apertura y lectura de correos de fuentes desconocidas, ingreso a cuentas personales desde múltiples dispositivos, etc. Es decir, menos control, que es equivalente a más riesgo.

Hay otros sectores de negocios que ya recibieron las incidencias de ataques cibernéticos como los de la Educación y Salud, a pesar de sus esfuerzos de protección, existe un vacío a través del que se filtran muchas de estas vulnerabilidades.

Las razones por las cuales los actores del mal hacen daño tienen que ver con cuatro áreas clave:

  1. Cibercrimen: Es el ataque con mayor magnitud representando un 70% del total de crímenes cibernéticos. De acuerdo con cifras de la Unión Internacional de Telecomunicaciones (UIT), en el mundo existen alrededor de 2,923 millones de cibernautas, equivalentes al 40% de la población mundial aproximadamente. Estudios recientes indican que el cibercrimen genera pérdidas de entre 375,000 a 575,000 millones de dólares anuales a nivel mundial.
  2. Hacktivismo: existe desde los años 80 y, es la piratería motivada políticamente llevada a cabo por grupos especializados como Anonymous o LulzSec. Son ataques que tienen como objetivo interrumpir la actividad normal de instituciones públicas y organismos contrarios a los valores defendidos por estas agrupaciones de personas.
  1. Ciberespionaje: obtener secretos sin el permiso de aquél quien es dueño de la información, es la base de esta práctica, que hoy tiene por el mundo una gran cantidad de escándalos e historias.
  2. Ciberguerra: van en aumento la cantidad de amenazas cibernéticas desarrolladas para espiar naciones y corporaciones, específicamente aquellas con mayor poder económico, energético y militar, en lo que expertos han denominado como “ciberguerra”.

Personas, empresas, gobiernos y países enteros administran inmensas cantidades de información, por lo que actualmente controlar la integridad, disponibilidad y confidencialidad del Internet se vuelve un tema fundamental en lo económico y político, la seguridad cibernética debe ser un proceso continuo.

Un punto de relevancia son las diversas regulaciones que sectores como el financiero deben seguir y cumplir, un ejemplo son las  regulaciones como FDIC en EEUU y las superintendencias de banca en cada país en Latinoamérica, que están acelerando los requerimientos necesarios de cumplimiento, de manera que las entidades financieras deben blindarse en seguridad de la información, y contar con el valor y experticia de empresas especializadas con las que pueden tercerizar sus servicios gestionados de seguridad alcanzando un respaldo critico de su operación.

Las organizaciones en América Latina deben aumentar su conciencia en materia de seguridad y contar con soluciones que les permitan monitorear en tiempo real, lo que está ocurriendo en sus sistemas, identificar anomalías en sus redes para solucionar cualquier inconveniente. Es de gran importancia tener un modelo de TI con procesos continuos, y el punto clave es mantener procesos que cambien en rutina y gestión del mecanismo laboral en el que se opera, además de consolidar un mayor equilibrio en las capacidades de vigilancia, detección y respuesta a las vulnerabilidades.

A medida que los países y las organizaciones a nivel global aumenten su nivel de sofisticación tecnológica, los riesgos de estos ataques cibernéticos también lo serán, por lo que deben creer firmemente en su existencia, sólo así se avanzará aún más en seguridad informática.

Regalanos un Like!!!

No hay comentarios

Participa en el debate, deja un comentario.