El tema de la seguridad cibernética es algo que, a pesar de su relevancia, es para muchos desconocido. Ya sea por una cuestión de carácter generacional o simplemente, porque a primera vista puede parecer complicado e inaccesible.
Sin embargo, actualmente nadie puede permanecer ajeno a él, ya que su alcance y afectación son amplios y, cada vez, cobrará mayor protagonismo.
La llamada “Nueva Realidad” nos orilla a hacer uso de tecnologías que quizá, hasta antes de la llegada de la pandemia, nos parecían totalmente inasequibles.
Como indica El Economista.com: “El 2020 será recordado como el año que cambió la trayectoria del comercio electrónico, la telemedicina y el trabajo a distancia. Estamos a punto de atestiguar un auge en los programas piloto y una adopción acelerada de vehículos de entrega autónomos; un crecimiento acelerado de pagos digitales, de la tecnología de pago sin contacto; un incremento en las conferencias de voz y video, así como también de las aplicaciones comerciales móviles habilitadas por voz;
Un mayor número de plataformas customer relationship management (CRM) con tecnología de inteligencia artificial, sensores y tecnología de monitoreo de salud portátil que haga uso del Internet de las Cosas (IoT) o de entregas vía drones inteligentes (de medicamentos, alimentos y productos) y un aumento en la fabricación con impresión 3D”.
El Informe de Riesgos Globales del Foro Económico Mundial de 2021 indica que tanto la infraestructura y/o las medidas de seguridad cibernética empresarial, gubernamental y doméstica, se ven superadas o se vuelven obsoletas debido a los frecuentes ataques, lo que deriva en trastornos económicos, pérdidas financieras, problemas geopolíticos, tensiones y/o inestabilidad social.
Para ilustrar la dimensión de los riesgos que representa la falta de seguridad informática, están los datos proporcionados por la firma de investigación Cybersecurity Ventures, la que estima que para 2025, el costo por delitos cibernéticos ascenderá a 10,5 billones de de dólares anuales.
Los 3 pilares de la ciberseguridad
Por ello, es que en el pasado, se han propuesto tres temas importantes de gestión de riesgos para ayudar a mejorar el ecosistema de riesgo digital:
- Seguridad por diseño (Security by design)
- Defensa en profundidad (Defense in depth)
- Confianza cero (Zero trust)
Éstos son tres pilares sólidos para la gestión de riesgos y para una estrategia de ciberseguridad exitosa.
1. Seguridad por diseño
Implica concebir el desarrollo del software, desde sus inicios, para garantizar la seguridad: desde la primera funcionalidad que se implemente, se establecerán en el proceso de construcción, tanto técnicas de seguridad como buenas prácticas de programación, que aseguren la prevención de amenazas.
El valor de este enfoque “holístico” es que garantiza que los nuevos riesgos de seguridad se prioricen, ordenen y aborden de manera continua con retroalimentación y aprendizaje permanentes.
2. Defensa en profundidad
De acuerdo con el sitio de Avast, consiste en usar varias medidas de seguridad para proteger la integridad de la información; es decir, se cubren todos los aspectos de la seguridad empresarial, y es redundante, de forma deliberada, cuando es necesario.
En caso de que alguna línea de defensa sea vulnerada, las otras capas están preparadas para evitar que las amenazas se infiltren. Así, se combaten los riesgos de seguridad que, inevitablemente, existen en la tecnología, el personal y las operaciones de una red.
3. Confianza cero
Microsoft la define como un modelo que supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede (…) nos enseña a “desconfiar y comprobar siempre”.
Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.
Fuentes de Consulta:
López Casarín, J. Abril 14, 2020. El rol de la tecnología en tiempos de pandemia. México. El Economista.com. Recuperado de: https://www.eleconomista.com.mx/opinion/El-rol-de-la-tecnologia-en-tiempos-de-pandemia-20200414-0108.html
Brooks, C. Febrero 18, 2021. Combining Three Pillars Of Cybersecurity. Estados Unidos. Forbes. Recuperado de: https://www.forbes.com/sites/chuckbrooks/2021/02/18/combining-three-pillars-of-cybersecurity-security/?sh=3f7507b66bd4
Redacción Avast. 2021. ¿Qué es la defensa en profundidad? México. Avast.com. Recuperado de: https://www.avast.com/es-mx/business/resources/defense-in-depth
Redacción Microsoft. 2021. Habilitar recursos remotos mediante la adopción de la seguridad de Confianza cero. México. Microsoft. Recuperado de: https://www.microsoft.com/es-mx/security/business/zero-trust