En los últimos dos años se ha observado un importante crecimiento en el número de ciberataques a infraestructuras críticas y la cadena logística en América Latina y el Caribe. Así lo pone de manifiesto un informe publicado por la Comisión Económica para América Latina y el Caribe (CEPAL), una de las cinco comisiones regionales de Naciones Unidas.
Firmado por Rodrigo Mariano Díaz y Georgina Núñez, el reporte observa que se hace necesaria una mayor atención de los países de la región al aumento de ciberataques a infraestructuras críticas. Y, para ello, sugiere priorizar el asunto tanto en las agendas digitales como en las políticas públicas nacionales.
En este sentido, si bien se han producido importantes avances en los marcos normativos y en la institucionalidad encargada de llevar adelante las estrategias de ciberseguridad de los países de América Latina y el Caribe, aún falta mucho por hacer.
Al respecto, Belisario Contreras, quien durante varios años desarrolló capacidades de seguridad cibernética en la región como representante de la Organización de los Estados Americanos (OEA), ha manifestado a Segurilatam que “los países latinoamericanos y caribeños deben aumentar su preparación y respuesta. Y considerar la implementación de Agencias Nacionales de Ciberseguridad”.
Consejos para contrarrestar los impactos de los ciberataques a infraestructuras críticas
Con el objetivo de contrarrestar los impactos de los ciberataques a infraestructuras críticas, el estudio de CEPAL propone poner en práctica, entre otras, las siguientes recomendaciones:
- Aprobar marcos normativos y regulatorios que se basen en estándares internacionales. Como, por ejemplo, el modelo de gobernanza planteado por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) de Estados Unidos.
- Revisar la capacidad de los equipos de respuesta ante emergencias informáticas (CSIRT, por sus siglas en inglés) para que sean un soporte adecuado y oportuno ante incidentes de seguridad cibernética.
- Analizar el grado de madurez en ciberseguridad de las organizaciones. Y, a partir de los resultados, determinar un proceso de mejora continua que minimice el riesgo y genere confianza.
- Desarrollar programas de concientización en seguridad cibernética adaptados al tamaño, la economía y la naturaleza de cada organización.
- Continuar con la revisión permanente de las medidas de protección del perímetro tecnológico tradicionales, mantener actualizados los equipos de usuario final y valorar la posibilidad de incluir en ellos tecnologías EDR.
- Utilizar encriptación de extremo a extremo en las aplicaciones y servicios para proteger los datos durante la comunicación entre equipos.
- Implementar una estrategia de confidencialidad de los datos basada en el modelo Zero Trust, focalizado en un modelo de autenticación multifactor.
- Probar los planes de recuperación ante desastres, de forma permanente, como un ejercicio de preparación para entrar en acción.
Capítulo aparte merecen los ataques de ransomware. Sobre los secuestros informáticos, el informe recomienda no pagar rescates a los ciberdelincuentes. Y si pagar fuese la única opción, aconseja que las víctimas busquen asesoramiento externo y conduzcan el proceso con personal especializado en este tipo de incidentes cibernéticos.
El V Congreso Mexicano PIC, los días 5 y 6 de diciembre en la CDMX
Sin duda, los ciberataques a infraestructuras críticas, entre otros asuntos de interés, serán abordados en el V Congreso Mexicano de Protección de Infraestructuras Críticas (PIC) que Segurilatam organizará, los días 5 y 6 de diciembre, en la Ciudad de México.
Al igual que sucedió el año pasado, el evento PIC más importante y exclusivo de Latinoamérica se llevará a cabo en formato presencial para un aforo limitado de asistentes. Y a la atractiva y completa agenda de conferencias y mesas redondas, en las que participarán cualificados expertos de los sectores público y privado, se sumará una zona expositiva en la que los patrocinadores darán a conocer sus últimas soluciones y productos para la protección de las infraestructuras críticas.
Archivado en: