Ciberseguridad en Contextos de Convulsión Social

Conectividad
07/05/2020

En escenarios de alta incertidumbre y agitación social, la ciberseguridad se ve puesta a prueba y estresada a tal punto, que debemos replantearnos el rol del recurso humano en el establecimiento de una cultura organizacional que pueda evitar los incidentes y proponer las soluciones adecuadas.

A río revuelto, ganancia de pescadores. Así señala este simple y tradicional refrán que alude a lo siguiente: en escenarios de alta incertidumbre, siempre existirá alguien que se verá beneficiado, a costa de otro que será perjudicado.

Ahora, la mención a la actividad pesquera no es antojadiza, especialmente cuando se busca contextualizar el rol de la ciberseguridad en escenarios de convulsión, o efervescencia social. Es precisamente en estas circunstancias, como las que experimenta Chile, Ecuador, Bolivia, Brasil, Francia, o El Líbano, tan solo por nombrar algunos países, donde los riesgos de ser víctima del phishing se incrementan exponencialmente.

El exceso de información circulante, emitida por diversas fuentes y canales (muchas de ellas no verificables), entregando datos, ciertos o no, asociados al estallido social, genera el sustrato ideal para el incremento de fraudes informáticos que afectan a personas, empresas, e incluso al gobierno.

Gracias a los avances tecnológicos, como la interconexión de dispositivos y objetos a través de una red, y el resto de BABIV’s (Inteligencia Artificial, Big Data, Internet of Things, Realidad Virtual y Aumentada), el phishing también se ha sofisticado, abriéndose paso a través de redes sociales, correos corporativos y plataformas transaccionales que soportan ingentes cantidades de información.

Por lo mismo, entender la ciberseguridad como un conjunto de herramientas y procedimientos que implican la política, cultura e identidad de una organización, hoy ha adquirido un carácter crítico, y por lo mismo, entenderla desde una perspectiva multifactorial es fundamental si lo que se busca es disminuir las probabilidades de riesgo.

Un error que se suele cometer es considerar los alcances del phishing solo en la dimensión de lo personal, en la que un individuo ve vulnerada solamente su información privada.

Sin embargo, este análisis no considera a la víctima de un fraude informático en su rol de representante de una organización, con acceso a información sensible, e incluso clave para el negocio. Solo imaginen que el Gerente de Finanzas de una compañía sea afectado por el robo de información almacenada en su correo corporativo.

Las consecuencias podrían ser catastróficas para la continuidad operacional.

En este caso, que resulta ser más frecuente de lo esperable, especialmente en contextos de efervescencia social, los resguardos deben provenir desde dos vertientes: el elemento humano, y el elemento tecnológico.

Por el lado humano, es vital comprender, y no perder de vista, que el manejo de grandes caudales de datos, implica una responsabilidad crítica. Esto es aplicable tanto para funcionarios de gobierno, responsables de información pública y estratégica, como empresas y personas.

De esta manera, es necesario generar protocolos y procedimientos para la utilización de los canales de comunicación y la información sensible de una institución. Determinar también a las personas que tienen acceso, así como los límites y su rango de acción.

Así, revisar la trazabilidad de un fraude informático será una tarea estandarizada y, por lo tanto, eficiente y efectiva. El objetivo es construir una cultura organizacional en torno a la ciberseguridad, y la gestión de crisis que implica su vulnerabilidad, lo que, aunque pueda resultar lento, implicará la ganancia de un importante activo intangible para la organización.

Ahora, por el lado tecnológico, las organizaciones deben contar un soporte tecnológico lo suficientemente robusto, actualizado, y a cargo del personal adecuado, para minimizar las posibilidades de ser víctimas de un fraude informático. Esta infraestructura debe estar dispuesta para operar a plena capacidad, especialmente en períodos de incertidumbre o convulsión social, momento que como ya hemos visto, la vulnerabilidad de los sistemas es puesta a prueba.

Finalmente, los escenarios que actualmente ponen en juego la ciberseguridad de las instituciones, han ubicado a la persona como el elemento crítico de la ecuación y, por lo tanto, si tuviésemos que determinar cuál es el eslabón más relevante para dar el salto a una nueva dimensión de seguridad en entornos informáticos y tecnológicos, este sería el factor humano.

Todo lo demás queda a su completa disposición.

Michael Lawson

Autor:
Pablo Dubois
Regional Security Product Manager – CenturyLink LATAM

Compartir

Artículos Recientes

Data Center en la Era Digital: Pilar de la Infraestructura Tecnológica

by | Mar 27, 2025 | Data Center & Hybrid Cloud | 0 Comments

La Importancia del Data Center en la Transformación Digital Empresarial En la Era Digital, los Data Centers se han convertido en el corazón de la infraestructura...

¿Qué Problemáticas Resuelven SD-WAN y Secure SD WAN en la Empresa?

by | Mar 25, 2025 | Conectividad | 0 Comments

¿Qué Problemáticas Resuelven SD-WAN y Secure SD-WAN en la Empresa? En el contexto actual de transformación digital, las empresas enfrentan grandes desafíos en la...

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo

by | Mar 14, 2025 | Tendencias de TI | 0 Comments

Colaboración Empresarial: Clave para Potenciar la Productividad del Equipo La Colaboración es uno de los pilares de la gestión laboral en las organizaciones modernas....

IA

La Revolución de la IA: Superando la Paradoja de Moravec

by | Mar 10, 2025 | UC&C | 0 Comments

La Revolución de la IA: Superando la Paradoja de Moravec   La paradoja de Moravec, propuesta por el científico austriaco Hans Moravec, describe un fenómeno en la...

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros

by | Mar 7, 2025 | Tendencias de TI | 0 Comments

Mujeres en tecnología: por una industria con equidad sin prejuicio de géneros   Desde que era niña, el mundo de la tecnología me ha rodeado. Crecí en una familia donde...

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica

by | Mar 6, 2025 | Conectividad | 0 Comments

Qué es la “fibra oscura” y por qué se expande su uso en empresas de Latinoamérica   Redes seguras, mejor aprovechamiento de la infraestructura y una alta respuesta...

Más allá de la generación: por qué la eficiencia energética es clave para el futuro

by | Mar 5, 2025 | Data Center & Hybrid Cloud | 0 Comments

Más allá de la generación: por qué la eficiencia energética es clave para el futuro   Cada 5 de marzo, el mundo conmemora el Día Mundial de la Eficiencia Energética,...

Participación Femenina en la industria tecnológica: Desafíos y Oportunidades para un Futuro Inclusivo

by | Mar 3, 2025 | Tendencias de TI | 0 Comments

Participación Femenina en la industria tecnológica: Desafíos y Oportunidades para un Futuro Inclusivo   En un contexto global donde las industrias tecnológicas...

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento

by | Feb 19, 2025 | Data Center & Hybrid Cloud | 0 Comments

IA y Data Centers: el desafío de la infraestructura en una industria en movimiento   La irrupción de DeepSeek ha sacudido el mundo tecnológico y generado un gran debate...

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)

by | Feb 11, 2025 | UC&C | 0 Comments

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 2)     Mencionábamos en la parte 1 de este artículo, que el mundo de la experiencia del...

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.