TENDENCIAS/ Cómo blindarse de los ataques de ciberseguridad

0
301

Por Alejandro Mendoza, cazador de tendencias tecnológicas, creador de la APP Guido y director de Splash.

Las empresas lidian con un aumento de los ciberataques, sin importar su tamaño o sector económico al que pertenezcan.

En general, las amenazas cibernéticas tienen como principal objetivo la generación de ingresos. Para perpetrar los delitos no sólo son delincuentes solitarios, también grupos organizados y algunas naciones como Corea del Norte, que usan el ciberespacio para robar bancos, irrumpir en sitios de juegos en línea para obtener dinero y extraer Bitcoin.

Aunque esos países ya no forman parte de la estructura financiera internacional, y por ende no pueden mover dinero a través de SWIFT, la red de mensajería global que permite a las instituciones compartir información de forma segura, los delincuentes idean nuevos mecanismos de fraudes.

Otro robo común en el ciberespacio es la propiedad intelectual. El gobierno chino, por ejemplo, está interesado en la exploración petrolera en el Mar del Sur de China. Por lo tanto, una gran parte de su estrategia nacional con respecto a la cibernética es ir tras las tecnologías de los sitios de extracción de gas natural y petróleo de Estados Unidos. Las empresas son los principales objetivos para robar propiedad intelectual.

En tercer lugar, las entidades criminales bloquean los datos de una empresa para exigir pagos para acceder a ellos.

En el futuro no sólo serán datos sino tecnología operativa, sistemas automatizados que les permitirán controlar de forma remota los procesos de fabricación, o el movimiento de petróleo y gas natural de todo el país.

Finalmente, el ciberespacio se utiliza como un arma diseñada para lograr un impacto en el hardware o la infraestructura, no sólo de países sino de empresas.

Ante esto, conviene generar un botiquín contra ciberataques.

Lo primero es priorizar y determinar en qué áreas se pueden asumir riesgos y cuáles son las áreas donde un atacante podría obtener mayor rendimiento.

Es conveniente responder ¿cuáles son los escenarios más probables? Si se puede responder cómo defenderse contra ellos, se puede lidiar con la mayoría de los ataques cibernéticos.

De forma paralela, deben descubrirse cuáles son las amenazas de baja probabilidad, pero si el atacante tiene éxito, generará problemas masivos. La pregunta clave es: ¿Qué procesos, datos e infraestructura están más vinculados a la capacidad de ejecución, cualquiera que sea la misión? Ahí se deben enfocar los esfuerzos y recursos de prevención.

Ahora, ante una crisis, lo principal es actuar de inmediato. Eso es lo que demandan las partes interesadas. Para ello debe verificarse la estructura de la toma de decisiones. ¿Es la misma que opera regularmente o deberá generarse otra durante una crisis? Debe existir congruencia entre ambas.

Aunque resulte redundante, la clave es prevenir. Y esto se logra con gran claridad de la misión empresarial, la detección de sus valores agregados y una cultura de seguridad a lo largo y ancho de la organización.