Ciberseguridad en Contextos de Convulsión Social

Conectividad
07/05/2020

En escenarios de alta incertidumbre y agitación social, la ciberseguridad se ve puesta a prueba y estresada a tal punto, que debemos replantearnos el rol del recurso humano en el establecimiento de una cultura organizacional que pueda evitar los incidentes y proponer las soluciones adecuadas.

A río revuelto, ganancia de pescadores. Así señala este simple y tradicional refrán que alude a lo siguiente: en escenarios de alta incertidumbre, siempre existirá alguien que se verá beneficiado, a costa de otro que será perjudicado.

Ahora, la mención a la actividad pesquera no es antojadiza, especialmente cuando se busca contextualizar el rol de la ciberseguridad en escenarios de convulsión, o efervescencia social. Es precisamente en estas circunstancias, como las que experimenta Chile, Ecuador, Bolivia, Brasil, Francia, o El Líbano, tan solo por nombrar algunos países, donde los riesgos de ser víctima del phishing se incrementan exponencialmente.

El exceso de información circulante, emitida por diversas fuentes y canales (muchas de ellas no verificables), entregando datos, ciertos o no, asociados al estallido social, genera el sustrato ideal para el incremento de fraudes informáticos que afectan a personas, empresas, e incluso al gobierno.

Gracias a los avances tecnológicos, como la interconexión de dispositivos y objetos a través de una red, y el resto de BABIV’s (Inteligencia Artificial, Big Data, Internet of Things, Realidad Virtual y Aumentada), el phishing también se ha sofisticado, abriéndose paso a través de redes sociales, correos corporativos y plataformas transaccionales que soportan ingentes cantidades de información.

Por lo mismo, entender la ciberseguridad como un conjunto de herramientas y procedimientos que implican la política, cultura e identidad de una organización, hoy ha adquirido un carácter crítico, y por lo mismo, entenderla desde una perspectiva multifactorial es fundamental si lo que se busca es disminuir las probabilidades de riesgo.

Un error que se suele cometer es considerar los alcances del phishing solo en la dimensión de lo personal, en la que un individuo ve vulnerada solamente su información privada.

Sin embargo, este análisis no considera a la víctima de un fraude informático en su rol de representante de una organización, con acceso a información sensible, e incluso clave para el negocio. Solo imaginen que el Gerente de Finanzas de una compañía sea afectado por el robo de información almacenada en su correo corporativo.

Las consecuencias podrían ser catastróficas para la continuidad operacional.

En este caso, que resulta ser más frecuente de lo esperable, especialmente en contextos de efervescencia social, los resguardos deben provenir desde dos vertientes: el elemento humano, y el elemento tecnológico.

Por el lado humano, es vital comprender, y no perder de vista, que el manejo de grandes caudales de datos, implica una responsabilidad crítica. Esto es aplicable tanto para funcionarios de gobierno, responsables de información pública y estratégica, como empresas y personas.

De esta manera, es necesario generar protocolos y procedimientos para la utilización de los canales de comunicación y la información sensible de una institución. Determinar también a las personas que tienen acceso, así como los límites y su rango de acción.

Así, revisar la trazabilidad de un fraude informático será una tarea estandarizada y, por lo tanto, eficiente y efectiva. El objetivo es construir una cultura organizacional en torno a la ciberseguridad, y la gestión de crisis que implica su vulnerabilidad, lo que, aunque pueda resultar lento, implicará la ganancia de un importante activo intangible para la organización.

Ahora, por el lado tecnológico, las organizaciones deben contar un soporte tecnológico lo suficientemente robusto, actualizado, y a cargo del personal adecuado, para minimizar las posibilidades de ser víctimas de un fraude informático. Esta infraestructura debe estar dispuesta para operar a plena capacidad, especialmente en períodos de incertidumbre o convulsión social, momento que como ya hemos visto, la vulnerabilidad de los sistemas es puesta a prueba.

Finalmente, los escenarios que actualmente ponen en juego la ciberseguridad de las instituciones, han ubicado a la persona como el elemento crítico de la ecuación y, por lo tanto, si tuviésemos que determinar cuál es el eslabón más relevante para dar el salto a una nueva dimensión de seguridad en entornos informáticos y tecnológicos, este sería el factor humano.

Todo lo demás queda a su completa disposición.

Michael Lawson

Autor:
Pablo Dubois
Regional Security Product Manager – CenturyLink LATAM

Compartir

Artículos Recientes

Energia Limpa: O futuro sustentável dos Data Centers

by | Abr 29, 2025 | Data Center & Hybrid Cloud | 0 Comments

Energia Limpa: O futuro sustentável dos Data Centers     A crescente demanda por energia limpa tem se tornado uma prioridade global, especialmente no setor de data...

CDN: La Tecnología que posibilita el consumo de contenido audiovisual

by | Abr 16, 2025 | Conectividad | 0 Comments

A veinte años del nacimiento de YouTube: cuál es la tecnología que posibilita este modelo de consumo de contenido audiovisual   Las redes de entrega de contenidos (CDN)...

Cuando algo es mejorado, acaba siendo aún más usado: La paradoja de Jevons y su impacto en la IA

by | Abr 15, 2025 | UC&C | 0 Comments

Cuando algo es mejorado, acaba siendo aún más usado: La paradoja de Jevons y su impacto en la IA   En relación con el artículo anterior sobre IA y la paradoja de...

Factores Clave para Elegir el Mejor Data Center para tu Empresa

by | Abr 10, 2025 | Data Center & Hybrid Cloud | 0 Comments

Elegir un Data Center adecuado es una decisión estratégica que puede determinar el éxito de la infraestructura tecnológica de tu empresa. La selección del Centro de...

SD-WAN

¿Cómo elegir entre SD-WAN y Secure SD-WAN?

by | Abr 3, 2025 | Conectividad | 0 Comments

¿Cómo Elegir entre SD-WAN y Secure SD-WAN? En el mundo empresarial actual, donde la transformación digital y la actualización son clave para el crecimiento, contar con...

Data Center en la Era Digital: Pilar de la Infraestructura Tecnológica

by | Mar 27, 2025 | Data Center & Hybrid Cloud | 0 Comments

La Importancia del Data Center en la Transformación Digital Empresarial En la Era Digital, los Data Centers se han convertido en el corazón de la infraestructura...

¿Qué Problemáticas Resuelven SD-WAN y Secure SD WAN en la Empresa?

by | Mar 25, 2025 | Conectividad | 0 Comments

¿Qué Problemáticas Resuelven SD-WAN y Secure SD-WAN en la Empresa? En el contexto actual de transformación digital, las empresas enfrentan grandes desafíos en la...

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo

by | Mar 14, 2025 | Tendencias de TI | 0 Comments

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo La Colaboración es uno de los pilares de la gestión laboral en las organizaciones modernas....

IA

La Revolución de la IA: Superando la Paradoja de Moravec

by | Mar 10, 2025 | UC&C | 0 Comments

La Revolución de la IA: Superando la Paradoja de Moravec   La paradoja de Moravec, propuesta por el científico austriaco Hans Moravec, describe un fenómeno en la...

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros

by | Mar 7, 2025 | Tendencias de TI | 0 Comments

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros   Desde que era niña, el mundo de la tecnología me ha rodeado. Crecí en una familia donde...