Principales retos de ciberseguridad a nivel regional

January 31, 2023

En lo referente a los riesgos que existen dentro del área de Seguridad de la Información, considero que uno de los principales riesgos que existe, es el factor humano ya que muchas veces se concientiza y se trata de fortalecer en cuanto a su conocimiento, pero ese recurso humano, muchas veces se le olvida, omite las políticas, procedimientos y normas que se han generado para cubrir las brechas o vulnerabilidades que se dan en los Sistemas tanto  Hardware, Software o Firmware controles que se han venido implementando, tratando de  proporcionar una mitigación a los riesgos para que no se materialicen dentro de la organización.

Otro de los grandes riesgos es, la falsa sensación de seguridad que se contempla muchas veces en las áreas de Tecnología, debido a que se aferran a herramientas automatizadas lo que les da una falsa sensación de seguridad, ya que en un momento determinado dejan el control descuidado y ya no revisan las situaciones en cuanto a su parametrización o afinamiento de las herramientas de seguridad indicadas, fueran las que fueran y así mismo se aferran a prácticas que han venido realizando sin actualizarse con los avances tecnológicos que están día a día renovándose. Considerando que ya nada ni nadie les puede hacer ningún daño.

Otros de los grandes desafíos y que generan riesgos es que la Alta Dirección, no le da el valor ni la importancia correspondiente a la Ciberseguridad, ya que se conforman con hacer lo  mínimo en cuanto al cumplimiento tratando de obtener el máximo beneficio con el minino esfuerzo, puesto que en ocasiones es difícil convencerlos en cuanto a una inversión en este tema, lo que conlleva a riesgos colaterales que pueden causar un grave impacto en la infraestructura de la organización.

Los cuales adoptan únicamente la práctica que emite el ente regulador, cuando el mismo indica que son requerimientos mínimos los que se emiten en los documentos en mención.

Dentro de las medidas básicas que se deben considerar para implementar para evitar ataques es primordial, proporcionar constantemente concientización al recurso humano, debido a que hay que recordar que éste es el eslabón más débil en la cadena de la seguridad, y por lo tanto es donde atacan primero y basta con observar las estadísticas de los ataques de cuáles son los primeros como por ejemplo Phishing, Ransomware, DDos, inyección de SQL, entre otros, ya sea por situaciones de desconocimiento que es lo más frecuente en nuestros medios organizacionales, o incluso hasta las situaciones económicas que se han venido suscitando últimamente en donde los grupos de Hackers reclutan a personas estudiando su situación económica y les ofrecen un incentivo económico para que ingresen un dispositivo de almacenamiento USB, descargando un archivo adjunto en un correo electrónico u otra situación que se pueda dar dentro de la organización.

Adoptar un enfoque de confianza cero es decir NO confiar de manera predeterminada en nada que este dentro o fuera de su red o perímetro, como, por ejemplo: en donde se deben parchar todas las vulnerabilidades, fortalecer los equipos o computadoras que se encuentran en uso dentro de la organización, asumir que haya atacantes dentro o fuera de la red por lo que no se debe confiar predeterminadamente en ningún usuarios o dispositivo.

El Monitoreo constante de todas las actividades, transacciones, dispositivos, alertas, reportes actividades sospechosas, reportes de que no existen alertas, debido a que cuando no suceda nada …. Es aún más sospechoso. Como por ejemplo el caso de las herramientas automatizadas que hace algunos días no nos generan ninguna alerta o el caso de que alguna organización en el exterior trata de generar una conexión en la nuestra, y resulta que el firewall supuestamente la ha rechazado, pero igual envía una trama de respuesta hacia el lugar que solicita la conexión.

Adoptar marcos de referencias, metodologías o mejores prácticas de la industria para poder tener una base en cuanto a la adopción de controles, políticas, procedimientos, guías y otros.

Así mismo estar pendiente de los avances tecnológicos en mitigación de ataques, hoy día existen comunidades en algunos países que se unen para poder contener las amenazas en conjunto y así, en bloque, evitar tener un costo de recursos más elevado y comparten los Índices de Compromiso de los ataques.

Para más información sobre este y otros temas
puedes enviarnos un mensaje

contáctanos