El Reto de la Seguridad

13 marzo 2013

 

El Reto de la Seguridad

Autor: Gabriel Barbeito, CISM, CGEIT, CIFI

Las Organizaciones y el mundo todo observa con pasmoso asombro el rechazo del gobierno Chino sobre su involucración en los ataques cibernéticos ocurridos recientemente bajo operaciones de Techno-Inteligencia.

Del mismo modo, los Chairman justifican los más recientes ataques ocurridos en el 2012 a: Bank of America, Sun Trust, JPMorgan Chase, Wells Fargo y la lista continúa.

Aún no nos hemos recuperado de las revelaciones de los documentos de WikiLeaks y la venganza a modo de adhesión de quienes son fervorosos seguidores de ASSANGE, quienes centran como blancos de sus ataques a quienes los agreden.

Es improbable saber con precisión quién es el oponente en este “espacio de batalla” y el agresor. Esto da por tierra las doctrinas básicas que se enseñan en las escuelas de guerra de los países.

Tal vez la expresión más acabada se sintetice en una lucha de colosos. El departamento de Estado por un lado y las comunidades de Hackers, inespecíficas, corsarias, o uniformadas, por el otro.

Como espejos donde nos hemos reflejado tomando de base los países del primer mundo, la pregunta que podemos hacernos es, ¿qué ocurriría en nuestro medio si fuéramos blancos de un ataque sobre nuestros Activos de Información? ¿Sobre nuestra propia confidencialidad?

¿Transaccionarían las entidades financieras de la misma manera? ¿Podrían continuar sus operaciones industrias vitales tales como la farmacológica, aduanas y puertos, petroquímicas o cualquier otra? ¿Continuarían en sus puestos Funcionarios o Directivos?

Basta ver la vulnerabilidad de Empresas como VISA o MasterCard que fueron sometidas a ataques de “piratas Informáticos” en sus sites y a otros que intentando acallar al nuevo líder de la Información, ASSANGE, padecen con incertidumbre esta amenaza de cientos de actores inespecíficos que bajo el lema “Operación Venganza” desnudan un viejo paradigma.

Las Corporaciones, Industrias o Gobiernos, adhieren a las Políticas de seguridad –muchas veces laxas- por una cuestión Regulatoria o ¿realmente están interesados en proteger sus activos de la Información?

Desde ya los afectados minimizan estos ataques y elevan a la prensa mundial respuestas de dudosa comprobabilidad.

La denominada Ribicoff Bill fue el primer antecedente de una legislación criminal relacionada a los computadores. Este hecho ocurrió y fue citado como “Federal Computer Systems Protection Act of 1977”.

Hemos evolucionado mucho desde esa fecha. Sin embargo, pareciera que las Tecnologías de la Información, sólo son vistas como herramientas de soporte por algunos Funcionarios, cuando –como ocurre con todo- también pueden convertirse en amenaza y sentar las bases de las nuevas guerras de la Información.

Ha quedado demostrado nuevamente que si el coloso del Norte debe justificar hechos de esta naturaleza, mucho queda por hacer todavía en estas tierras.

Los campos de batalla han pasado a denominarse “espacios” de batalla. Y el cyberspace ha tenido mucho que ver con esta historia.

Las oficinas de Public Affair de las Organizaciones, deben trabajar en su dialéctica más ocurrente para justificar los daños, los CEOs en apoyar iniciativas de prevención y protección seriamente y los expertos informáticos prepararse para un nuevo escenario de batalla incluyendo actividades de Inteligencia que hasta ahora no les han sido brindadas en su formación técnico-académica.

Nunca sabremos los daños causados por estos ataques. Sí sabemos que continuarán y que difícilmente, nos enteremos del daño causado por los diarios o por fuentes públicas de información. Las agencias de Inteligencia de los países están participando activamente en operaciones de infiltración y ataques, lejos de la imagen romántica –aunque dañina- de las comunidades de hackers formadas en biberones binarios.

Las oficinas de Public Affair de las Organizaciones, deben trabajar en su dialéctica más ocurrente para justificar los daños, los CEOs en apoyar iniciativas de prevención y protección seriamente y los expertos informáticos prepararse para un nuevo escenario de batalla incluyendo actividades de Inteligencia que hasta ahora no les han sido brindadas en su formación técnico-académica.

El Pentágono está cambiando su doctrina militar. Remplazando “hombres” por Drones. Del mismo modo, requieren adecuar la mente de sus oficiales. El nuevo escenario. El nuevo desafío.

 

Si esta interesado en saber mas sobre «Como Implementar un Programa de Seguridad de la Información», acompáñenos en nuestras próximas jornadas de capacitación online aquí:  http://bit.ly/IPSI_1 o envíenos un correo electrónico a info@vhgconsulting.com o llame al +1-407-439-VHG1 (8441)

 

Volver

Deje su comentario:


Contáctenos

Dirección
1969 S Alafaya Trail, Suite 120 Orlando, FL. 32828 USA
Teléfono
+1.407.439.8441
E-mail
info@vhgconsulting.com www.vhgconsulting.com

Suscripciones