Seleccionar página

En la actualidad, los datos y la protección de estos se han convertido en un requerimiento crítico del usuario. Las compañías inmersas en el mundo tecnológico cada día invierten más recursos en proteger sus sistemas de información de ataques maliciosos. A su vez la evolución tecnológica lleva a que estos ataques aumenten en frecuencia y en complejidad, por lo que como administradores de riesgo debemos entender los conceptos clave de un ciberataque.

Aspectos a tener en cuenta.

Primero: El riesgo.

De primera mano es imperativo que analicemos tres conceptos fundamentales para la comprensión de un riesgo informático. El primer aspecto clave se lo denomina vulnerabilidad, este concepto hace referencia a una debilidad conocida que posee un activo, en otras palabras, es un defecto conocido que permite un ataque. En la actualidad crear un sistema completamente blindado de ataques es muy complejo, debido a que existen requerimientos que un sistema debe contener para ser funcional (véase CIA Triads). Dichos requerimientos tienen conflicto entre ellos negando así la posibilidad de tener un sistema perfecto.

Segundo: La amenaza.

El segundo aspecto por analizar es el concepto de amenaza, la cual se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o una empresa en general. Existen dos tipos de pensamiento en cuanto a lo que respecta a ciberseguridad. El primero defiende que se debe tomar en cuenta las vulnerabilidades y trabajar en las mismas, ya que se dice que una vez que exista una vulnerabilidad, en algún momento del tiempo existirá un ataque. Por otro lado, el segundo pensamiento, mismo que me atrevo a defender es que hay que enfocarse los esfuerzos en identificar las amenazas más que en vulnerabilidades. Esto debido a que al ser una compañía con recursos limitados debo enfocarme en los ataques que tengan una mayor probabilidad de ocurrencia y éxito.

Tercero: La vulnerabilidad.

Finalmente, en cuanto a nuestro tercer concepto el riesgo se define como el potencial de pérdida o daño cuando una amenaza detona una vulnerabilidad. Estos podrían ser de carácter financiero, reputacional, legal, privacidad e incluso humano. Es por este motivo que es imperativo entender estos conceptos para que las empresas o instituciones de hoy en día puedan mitigar estos riesgos, controlarlos o transferirlos. A continuación, integremos todos estos conceptos en un ejemplo, con el fin de entender a en la práctica estos fundamentos.

Preguntas frecuentes.

Supongamos que usted es una empresa de seguros que guarda información del comportamiento de siniestralidad de su portafolio de clientes. Sus sistemas de información cuentan con un nivel de seguridad considerablemente bueno para ataques y robo de datos, sin embargo, los respaldos de la información que albergan sus sistemas se encuentran en el mismo punto geográfico. En este caso supongamos que la amenaza es un huracán categoría cuatro que se dirige directamente a su ubicación. La vulnerabilidad, como ya se podrán imaginar es la falta de una planificación para realizar una
recuperación de información en caso de perdida, misma que como resultado de esta catástrofe natural deja el riesgo de información sin posibilidad de recuperación, afectando a áreas de suscripción, siniestros, financiera, entre otras.

Conclusión.

Por último, es de mucha importancia que el conocimiento de estos nuevos conceptos camine de manera paralela al avance tecnológico. La protección de la información no es únicamente responsabilidad de las firmas, sino es nuestro deber entender las repercusiones y amenazas que podría acarrear al navegar o suscribirme en sitios que no cuenten con las debidas garantías sobre mi información. Entendamos las amenazas y tomemos consciencia de la información que se podría estar compartiendo mientras se navega. Además es necesario formarse adecuadamente en ciberseguridad, una cuestión en la que destaca el proyecto IMF x Deloitte, que ofrece una maestría en online en ciberseguridad oficial en Ecuador y con certificación Deloitte.

Realizado por: Sebastián Tamayo Ottati