Norte en Línea - Confidencialidad, integridad y disponibilidad: pilares de la ciberseguridad

Confidencialidad, integridad y disponibilidad: pilares de la ciberseguridad

Confidencialidad, integridad y disponibilidad: pilares de la ciberseguridad
10 Ago
2020

Sin dudas, la aceleración en la digitalización del empleo dada por el actual confinamiento y el crecimiento en la utilización de herramientas de acceso remoto aumentó exponencialmente los riesgos de ciberseguridad en casi toda América Latina.

Esto explica por qué “Los ataques como el secuestro de información sensible, con el objeto de pedir posterior rescate, aumentaron en el mes de marzo un 50% en comparación con enero y febrero de 2020” [1]. Otras amenazas usuales suelen darse a través de troyanos, tácticas de phishing, malware y ransomware, entre otras.


Si bien el Internet de las cosas permite trabajar de manera más inteligente, lo cierto es que también trae aparejados nuevos desafíos, especialmente respecto de la seguridad. Los Centros de Atención de Emergencia –CAE (Public Safety Answering Point – PSAP, en idioma inglés) se vuelven cada vez más atractivos como objetivos de ataques. El hacker generalmente apunta a municipalidades o áreas estatales específicas con la misión de robar información confidencial, deformar sitios web, denegar servicios de emergencia o poner en evidencia la competencia y capacidad de las víctimas.

Para que las organizaciones y autoridades puedan hacer frente a los desafíos que representa la nueva realidad digital es de vital importancia ejecutar una auditoría integral de riesgos, que normalmente se realiza de manera anual. El Marco de Seguridad Cibernética del NIST detalla cinco pilares a tener en cuenta para estar mejor preparados. A saber, ellos son: 1) Identificación, 2) Protección, 3) Detección de incidentes; 4) Acciones de respuesta frente al incidente, 5) Recuperación en tiempo y forma.

Otro paso importante es establecer una estrategia global de soporte y mantenimiento. En prácticamente todos los casos estudiados en los últimos años, la falta de instalación de los parches de seguridad de los sistemas operativos ha sido la razón principal por la que los hackers han tenido éxito en sus ofensivas. Por ello, es fundamental desarrollar e implementar un plan de parcheo detallado, de modo tal que nunca se retrase, ni siquiera en situaciones como vacaciones de personal crítico, por ejemplo. Aun así, se vuelve cada vez más difícil y costoso de realizar esto para los sistemas más viejos, que suelen ser los más vulnerables y los que requieren de actualizaciones con mayor frecuencia. En estos casos, es importante estar atentos a fin de identificar el momento exacto en que resulta indispensable reemplazar el hardware y software ya obsoleto antes que mantenerlo.

Por otro lado, las soluciones de seguridad proactivas y encriptadas, ayudan a tomar contramedidas en tiempo real tendientes a mantener la red debidamente protegida. Pensemos, por ejemplo, ante cualquier intento de transgresión al sistema, el centro de monitoreo detecta esa acción y avisa que ha ocurrido un problema, haciendo posible corregirla o bloquearla en el momento que más importa. Los protocolos de red de la solución de monitoreo deben estar encriptados para hacer mucho más difícil que tanto un hacker como algún integrante malintencionado de la organización pueda acceder a él. Finalmente, sea para contrarrestar fallas de hardware o intentos de secuestro de archivos, es esencial desarrollar estrategias de copias de información offline, según las necesidades y recursos específicos, para toda recuperación oportuna. El objetivo es que no puedan ser detectadas por hackers, ya que estos generalmente es lo primero que buscan.

En la era de la Inteligencia Artificial, el resguardo de los datos preocupa a actores públicos y privados. En este sentido es clave conocer cuáles son las amenazas y oportunidades para poder estar preparados ante un eventual ataque. Trabajar con expertos puede ayudar a tomar mejores decisiones.

[1] Distéfano, M. (26 junio, 2020). Ciberataques, el enemigo silencioso que acecha. El Cronista Comercial , 22-24.


Por Arturo Carpani Costa, Gerente Senior de Ventas de Sistemas para Argentina, Paraguay y Uruguay de Motorola Solutions

Deja un comentario