Vettonia recuerda que la ciberseguridad no es solo un asunto tecnológico

cibersaguridad

Según nos recuerda Vettonia Seguridad, un reciente informe del Observatorio Vodafone de la Empresa ha detectado cierta preocupación existente entre las pymes por la seguridad. En concreto, se sitúa en el segundo aspecto más importante para las empresas digitalizadas. Con un 83% de interés (al mismo nivel, por ejemplo, que la conectividad). Así, la ciberseguridad es además una de las áreas de trabajo donde más tienen previsto invertir las pequeñas y medianas empresas. Pero en Vettonia tienen claro que no se trata solo de un asunto de tecnolóogía. Al menos, mientras seamos las personas quienes interactuamos con ella.

Y es que, dado que la cibernética está aumentando su presencia en nuestras vidas y su sofisticación no deja de crecer, está claro que las defensas tecnológicas sin más –o la mera inversión económica en las mismas– ya no son suficientes para proteger a una empresa de los ataques fraudulentos. El delito cibernético ha pasado de ser una actividad individual a una operación distribuida, extremadamente sofisticada y bien organizada. En la que los datos robados se intercambian por profesionales altamente especializados.

Al decir de todos los expertos en ciberseguridad, no se trata solamente una inversión económica, sino que implica el análisis exhaustivo de cada situación y realidad. El problema es que basta con que elegir la solución tecnológica adecuada para salir indemne del tema. Y, con todo nuestro respeto hacia los analistas que evalúan minuciosamente los nuevos softwares y soluciones para la ciberseguridad, los intereses creados –en forma de ventas y beneficios a base de comercializar sistemas y hardware– ciega muchos ojos a la realidad: no existe la solución práctica empresarial única y válida para todos.

La ciberseguridad, en boca de todos

Entre otras cosas, el continuo avance de soluciones que mejores que la inmediatamente anterior refuerza la falacia de que la tecnología puede superar el delito cibernético. Éste no es sino una forma de delito, y el delito es un extendido mal social: si en siglos de investigación no se ha encontrado una cura para el resfriado común, no es probable que demos una cura para el delito cibernético de la noche a la mañana.


cibersaguridad


Y de ser así, será una combinación de remedios técnicos y de comportamiento humano. El delito cibernético es un fenómeno complejo. Muta y evoluciona. Será resistente a las soluciones que dependen total o fundamentalmente de la mera tecnología: la inteligencia artificial, el machine learning, el aprendizaje profundo…

No obtendremos una victoria decisiva sobre el delito cibernético, continúa el blog de Vettonia Seguridad, simplemente desarrollando e implementando soluciones tecnológicas más grandes, mejores y más rápidas. ¿Es que “los malos” no han oído hablar también de la IA y el ML? Son tan inteligentes como los buenos, y en algunos casos están incluso más motivados.

Estrategia defensiva

La estrategia moderna de ciberseguridad –como ha ocurrido siempre: los vigilantes va siempre, por ley natural, un paso por detrás de la delincuencia– es esencialmente una estrategia defensiva. Siempre es más difícil defender que atacar; lo que significa que los buenos hacen guardia mientras los malos hurgan y buscan vulnerabilidades.

El problema es que, cuando las pymes piensan en seguridad, lo primero que se les viene a la mente son complejos sistemas informáticos que intervienen en el día a día del funcionamiento de las empresas y que suponen un gasto inasumible para la mayoría.

Sin embargo, siguiendo media docena de sencillos consejos es posible nivelar la contienda con los posibles ciberatacantes, sin invertir en nueva tecnología:

Media docena de pasos a seguir

  1. Concéntrese en los riesgos principales y no compre nada que no necesite. Por ejemplo, si está vendiendo bienes de consumo, probablemente no necesite mucha encriptación de datos sofisticada. Lo que no tienes no puede ser roto, robado o usado en tu contra.
  2. Identifique perfecta y totalmente sus activos. El conocimiento exhaustivo de los activos a controlar es vital para establecer un primer escenario en su plan de seguridad. La seguridad no solo se ha de basar en los ordenadores, sino en todo dispositivo que puede acceder a información online: servidores, portátiles, tablets, teléfonos inteligentes…
  3. Tipificación de los usuarios…

Puedes leer el resto de este intersante artículo, en el propio blog de Vettonia Seguridad, pinchando aquí.