sábado, 30 de septiembre de 2017

La evolución de la seguridad de la información. El atraso latinoamericano


Los repetidos ataques cibérneticos de hoy en dia son un recordatorio de la persistencia y creciente sofisticación de los atacantes o actores maliciosos.

No hasta hace mucho, los hackers o “villanos cibernéticos” como algunos le llaman se contentaban con reclamar la autoría de un ataque simple. Un repaso a los diferentes estadios en la evolución de los ataques es instructiva porque también ayuda al oficial de seguridad, o gerente de sistemas si no existe tal oficial, a identificar el estado de madurez en las defensas de la organización.

Aunque desde los años 80 la existencia de virus informáticos era bien conocida, solo hasta la profileración de Internet y la consecuente conectividad de equipos permitió a los actores maliciosos extender su alcance a todo el globo en los años 90.  En esa época el principal reto para los profesionales de sistemas era tener los antivirus actualizados, y aunque suene increible tener antivirus instalados en todos los computadores de la organización.

Aunque no tengo datos de estudios concretos sobre el tema, no es inusual encontrar empresas latinoamericanas en este primer estadio donde la organización aún presenta problemas en la configuración de sus firewalls, uso adecuado de antivirus, y mantenimiento de sistemas operativos actualizados. Una causa que pueda explicar este relativo atraso es el uso persistente de software pirata. Casos como los de Méjico y Colombia son bien dicientes: el empresariado latinoamericano simplemente no quiere pagar por software.

Expertos del área han identificado una relación directa entre el uso de software pirata y la exposición indebida de información financiera y privada de las empresas. Esta actitud basada en un mal concepto de ahorro financiero tiene consecuencias desastrosas. Todo software moderno se comunica con el sitio web de su fabricante para bajar actualizaciones y verificar la legalidad del mismo. Si el software no es legal no podrá obtener las debidas actualizaciones que mitigan las vulnerabilidades que los hackers aprovechan.

En este estadio la labor del director de informática o gerente de sistemas es bien ardua. Primero debe identificar el software instalado en su organización y asegurar la legitimidad del mismo. Es en ese momento que la organización puede empezar su gestión de vulnerabilidades, asegurar que sus sistemas de información siguen los lineamientos sugeridos por el fabricante y mantener la debida actualización del software adquirido.  

Los pasos descritos son necesarios y críticos para iniciar una adecuada protección de los activos de información. Pero ese es solo el comienzo.