Ciberseguridad: un camino largo por recorrer

Vivimos en un mundo cada vez más globalizado, la digitalización avanza rápidamente con el surgimiento de nuevas tecnologías que facilita la conectividad. Ante esto, la ciberseguridad ocupa un lugar importante al hablar de las tecnologías de información y comunicación (TIC), siendo un tema de suma relevancia ya que también viene acompañada por formas cada vez más sofisticadas de intervención en los sistemas, delitos cibernéticos y robo de datos e identidad.

El Dr. José Luis Solleiro, Investigador del Instituto de Ciencias Aplicadas y Tecnologías (ICAT) de la Universidad Autónoma de México (UNAM) define la ciberseguridad como “el desarrollo y aplicación de técnicas y conocimientos para proteger los sistemas de información contra ataques y sustracciones no permitidas de la información”.

También comenta que la ciberseguridad ha adquirido una dimensión de política pública muy importante debido a que los gobiernos han traducido sus preocupaciones en la emisión de regulaciones y de estrategias completas para proteger no solo sus propios sistemas, si no lo que es la aplicación en las TIC.

La importancia en la ciberseguridad hoy en día es muy grande, el uso de las TIC va en ascenso, y con ello, las amenazas a los sistemas de información, equipos y redes han crecido tanto en cantidad como en calidad. Por esta razón, se vive situación verdaderamente amenazante al momento en que los ciberatacantes sustraen data crítica de grandes empresas y cobran para que estas compañías puedan volver a acceder a su data.

Por otra parte, el cambio al trabajo remoto, potencializado por la pandemia, ha acelerado la adopción de una mayor variedad de plataformas y dispositivos conectados en entornos residenciales de poca protección contra los peligros cibernéticos, incrementando las posibilidades de que la información de los usuarios sea robada, manipulada o dañada.

Actualmente, hay una gran variedad de tipos de tecnologías para evitar posibles peligros o ataques. En cuanto al hardware, las defensas en capas están tomando cada vez más importancia; se puede poner distintas capas de protección de la información, desde sensores específicos hasta sistemas de embebidos que son dispositivos electrónicos que llevan programadas protecciones contra los ataques. En cuanto al software, lo que está creciendo es la criptografía y la Inteligencia Artificial (IA), la cual permite la programación de los sistemas a que aprendan de este tipo de ataques y que puedan tener la capacidad de desarrollar herramientas automáticamente para protegerse contra estos.

ciberseguridad

De igual manera, el crecimiento exponencial de múltiples tecnologías que están brindando enormes oportunidades, exponen cada vez más a los usuarios a formas elevadas y más perjudiciales de riesgos digitales. Entre ellos, se encuentran:

  • El ciberterrorismo: su meta es debilitar los sistemas electrónicos para ocasionar miedo
  • El ciberespionaje: ciberataques realizados con el fin de obtener secretos de Estado, información comercial sensible o datos personales.
  • Virus: programa que se incrusta a un archivo limpio y que se puede extender por todo el sistema informático, infectando a los archivos con código malicioso.
  • Troyanos: se camufla como software original para timar a usuarios e instalarse en los equipos causando daños o compilar datos.
  • Spyware: programa que registra sigilosamente lo que hace un usuario para que los cibercriminales puedan utilizar esta información, como capturar los datos de una tarjeta de crédito.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras infectadas de malware que los hackers utilizan para hacer tareas en línea sin que el usuario se entere.
  • Ransomware (secuestro de datos): malware que bloquea archivos y amenaza con borrar, destruir o publicar los datos confidenciales o privados, a menos que se pague un rescate.
  • Phishing/ingeniería social: engaño a los usuarios para que proporcionen información confidencial.
  • Credential Stuffing/compromised credential: Usa las interfaces digitales para obtener acceso no autorizado a las cuentas de los clientes. Inicia con la automatización, la extracción de las credenciales y, finalmente, al robo de cuentas y fraudes.
  • Amenazas internas: Los empleados actuales o anteriores, socios comerciales, contratistas, etc., que hayan tenido acceso a sistemas pueden considerarse una amenaza si abusan de sus permisos.

En la configuración y rápido desarrollo del mundo digital, la ciberseguridad y la protección de datos se han convertido en requisitos esenciales. Consciente de ello, Huawei ha implementado una serie de medidas con el fin de renovar la seguridad de sus productos y servicios.

Se definió un principio de ABC en seguridad cibernética que se basa en Assume nothing (no asumir nada), believe nobody (no creerle a nadie) y check everything (verificar todo).

En segundo lugar, ha invertido en I+D en ciberseguridad. Cada año, ha destinado el 5% del presupuesto a esa actividad. Por último, implementa acciones que benefician a la ciber-resiliencia.