Inicio Temas principales Asegúrate contra Hackeos

Asegúrate contra Hackeos

545
0

El hacking en estos tiempos ya no es una palabra tan utilizada como lo era antes, ya que como todo, este se ha ido actualizando y ha tomado otro tipo de nombres y referencias, pero eso no significa que no se siga efectuando, lo vemos desde ataques tan simples y comunes como el robo de cuentas de correo, redes sociales, fotos, etc.

El robo de información personal y confidencial es algo que ha prevalecido con el paso de los años, por supuesto que con las crecientes cantidades de información actuales, esto se ha convertido en un mayor riesgo para todas las entidades, tanto públicas como privadas,  requiriendo con mayor frecuencia estrategias más robustas en materia de seguridad informática.

Las amenazas cibernéticas desafían nuestra capacidad de aprovechar todos los beneficios de la economía digital y se ven estropeados por los Hackers que realizan estos ataques, resultando en una pérdida anual de más de $ 400 mil millones para la economía global, según Our Shared Digital Future.

A demás un informe publicado por el Foro Económico Mundial en 2018, dice que el costo promedio de una violación de datos es de $ 3.62 millones. Solo en la primera mitad de 2018, más de 4 mil millones de registros de datos fueron comprometidos por actores maliciosos en todo el mundo, según el informe; esto se traduce en más de un millón de registros que se pierden o son robados cada hora.

Aunque esta actividad criminal es la fuente de la gran mayoría de los ataques cibernéticos, ha habido una creciente incidencia de intrusiones patrocinadas por el estado nacional en redes críticas, ya que según un informe publicado por Accenture la empresa multinacional dedicada a la prestación de servicios de consultoría, en 2018; están aumentando los ataques patrocinados por los estados y algo que se ha llamado hacktivistas en los llamados sistemas de Internet industrial de las cosas en las industrias de servicios públicos, petróleo y gas natural y fabricación.  

La mayoría de los responsables de TI en la industria del petróleo y el gas natural encuestados para el informe dijeron que la digitalización los ha hecho más vulnerables ante los ataques de los Hackers.

Dichos ataques patrocinados por el estado, desarrollados como un arte de gobierno clandestino, pueden erosionar tanto la confianza pública como la autoridad soberana, porque ya no se sabrá cual es el origen de ellos.

También los gobiernos redirigen los recursos públicos para construir herramientas que eventualmente pueden terminar en manos de delincuentes, exacerbando la amenaza ya significativa que representa para las empresas y los individuos que se protegen de amenazas de Hackers con sus propios recursos.

Estas actividades en realidad amenazan la innovación en sí, al privar a los actores pacíficos de plataformas tecnológicas confiables para el desarrollo de nuevos modelos comerciales y sociales.

Debido a la incapacidad de una sola nación o empresa para resolver estos problemas por su cuenta, es vital considerar la seguridad como un bien público global y actuar en conjunto mediante sanas prácticas y aplicación de la regulación de cada una de las naciones, para así garantizar mejor las redes digitales seguras a través de la cooperación y los compromisos globales y solamente utilizar el Hackeo como una herramienta tendiente a realizar un ejercicio de revisión.

En todo momento las compañías y naciones deben tener prioridades de colaboración como el fortalecimiento de la regulación que promueva la transparencia y la seguridad en el uso de datos, mejor formación de más profesionales de ciberseguridad en el ramo y sobre todo en los planes de carrera de las mismas empresas.

Como ya hemos reiterado, el informar y dar una seguridad razonable a los tomadores de decisiones, impulsar la innovación y la implementación de mejores estrategias de seguridad con bases de anti-hackeo son puntos, pero sobre todo aumentando el intercambio de inteligencia entre los actores, ya sea de los utilizan el Hackeo para conocer sus vulnerabilidades como de los que se basan en sus propios recursos para el desarrollo y protección de su información.