Languages

suscríbete
El puzzle de la ciberseguridad

Title

El puzzle de la ciberseguridad

ciberseguridad

Title

9 de enero de 2014

Cada minuto se producen miles de ciberataques en todo el mundo. En España, organismos clave en el panorama de la ciberseguridad, como el CCN-CERT, han gestionado entre los años 2011 y 2012 un total de 6.256 ciberincidentes. Un dato importante es que de ellos, 2.253 fueron en 2011 y los 4.003 restantes; en 2012, casi el doble. Son datos muy a tener en cuenta, ya que suponen casi diez agresiones gestionadas al día por un único organismo.

De todos estos ciberataques, el 95% tienen poco impacto en la vida de las personas y empresas. El problema reside en ese otro porcentaje, de aproximadamente un 5%, catalogado como de criticidad alta, que son capaces desde ocupar a todo el departamento de ciberseguridad hasta desbaratar la cuenta de resultados de una compañía o incluso poner en jaque a una gran potencia internacional, como Estados Unidos.

Estos números hacen creer que la ciberseguridad es un problema que sólo afecta a servicios secretos o grandes bancos, pero lo cierto es que los riesgos de la ciberseguridad están mucho más a pie de calle. Tan peligroso como un hacker que dedica todo su esfuerzo a “tumbar” el sistema informático, por poner un ejemplo, del CNI, es un directivo de una empresa que en un descuido olvida su móvil con información crítica de su compañía en la cafetería de un aeropuerto.

No cabe ninguna duda de que la tecnología, los dispositivos móviles y los ordenadores son una herramienta clave en el trabajo y en la gestión de la mayoría de las compañías y también de las infraestructuras críticas de un país. Su correcto funcionamiento y su completa disponibilidad son imprescindibles: centrales nucleares, eléctricas, compañías de telecomunicaciones entre otras. La información es uno de los activos más valiosos de las empresas y ya poca queda en papel. Es crucial, por tanto, proteger nuestras herramientas informáticas y nuestra información digital para lograr los objetivos de nuestro negocio.

Aquí estamos dando nuestros primeros pasos y estamos siendo testigos de un cambio de mentalidad en materia de ciberseguridad. Poco a poco nos vamos haciendo conscientes de la importancia de protegernos contra ataques como el robo de información, ataques de denegación de servicio o ”la amenaza interna”, que vienen de la falta de formación y concienciación. En las compañías el CISO (chief information security officer) se está convirtiendo en una figura clave para la protección contra las ciberamenazas, quien poco a poco, va encontrando su lugar, adquiriendo mayor responsabilidad y logrando mayor nivel de interlocución con el equipo directivo.

Y si nos encontramos en una organización en la que el CISO tiene el beneplácito de la alta dirección para evaluar y renovar las herramientas y políticas de seguridad necesarias, ¿Cómo lo hacemos? ¿Qué herramientas debemos instalar para dar por “ciberprotegida” nuestra organización?

El primer paso es entender qué tipo de organización tenemos entre manos. Y es que no es lo mismo proteger una aseguradora, una consultora, una red eléctrica o una central nuclear.

Es importante, también, reflexionar acerca de cómo opera la organización así como el papel de la tecnología dentro de ella. Las hay que tienen a todos sus empleados en un edificio de oficinas, las que tienen a su personal viajando por el mundo con hasta tres dispositivos (portátil, teléfono móvil y tablet) y las que tienen su personal a turnos. Los activos y la información fluyen de forma muy diferente en cada una de ellas. En cuanto al papel y uso de la tecnología, no es lo mismo que ésta se use como almacenamiento de información cuando realmente quien logra el negocio son los empleados (como por ejemplo una consultora), una compañía que necesita la tecnología para logar negocio (un e-commerce por ejemplo, ya que si se “cae” simplemente no se puede comprar) o las organizaciones industriales, que utilizan sistemas informáticos para la gestión y distribución de sus productos, como por ejemplo una empresa energética.

El siguiente paso es lo que se puede denominar “el puzzle de la ciberseguridad”. Es complicado que una sola solución de ciberseguridad nos sirva para protegernos de manera completa. No existe “La Solución”. Más bien hay que ir buscando las piezas, y la labor del CISO es crucial en la detección de todas las piezas necesarias así como en su priorización cuando el recurso económico es limitado. Y la tecnología no sólo se arregla con tecnología. Es vital fomentar la concienciación de los empleados y de la alta dirección de la necesidad de formación.

En concreto, más de la mitad de los ataques gestionados por el CCN-CERT fueron por código dañino, también llamado malware. Éste puede entrar en una compañía a través de un correo electrónico. Entrenar a nuestros empleados para que sepan distinguir correos extraños y cualquier otro ataque como el phising o la ingeniería social es clave para aumentar la ciberprotección de nuestras compañías.

Por último, es importante meter siempre la pieza que nos ayude a seguir la imagen de nuestra marca en el mercado, lo que se llama cibervigilancia. La marca de una compañía supone un valor intangible, difícil de cuantificar económicamente hablando pero relacionada con la confianza que nuestro cliente deposita en nosotros. Estas herramientas nos ayudan a percibir qué opinión tienen nuestros clientes y porqué. La protección de nuestra marca llevará a los directivos a decidir no reportar incidentes de seguridad que hayan podido gestionar ellos solos con recursos aceptables, lo que contrasta con los beneficios que podría tener publicar los ataques, tales como conocer la tipología exacta de los ataques y el modo en el que los están llevando a cabo para adecuar las medidas de protección ya instaladas.

Y por si todo esto no fuera ya suficientemente complicado, además toda esta imagen está viva. Cada día aparecen nuevas amenazas y ataques más sofisticados, como las APT que según algunas opiniones son las amenazas más preocupantes y todos las ponemos al menos en el top five. Además, instalar cualquier nueva aplicación, cualquier nuevo software, o incluso cualquier parche, implica instalar nuevas potenciales vulnerabilidades. Por eso, la imagen que se estableció debe ser revisada de manera continua por el CISO y su equipo y comprobar así que está siempre convenientemente actualizada.

Categorías

Etiquetas

0 Comentarios

Deja tu comentario