Segurilatam 019
Ciberseguridad en infraestructuras críticas Tercer cuatrimestre 2021 / 49 liza las tendencias sobre las principales causas que mo- tivaron la afectación a diversos sistemas de información en el año anterior. El citado reporte analizó más de 79.000 incidentes ci- bernéticos de 88 países alrededor del mundo. Entre los hallazgos relevantes destaca que más del 40% utilizó el engaño (ingeniería social) para la obtención ilegal de cla- ves de acceso; de manera general, el 85% tuvo un com- ponente humano que influyó en la vulneración y cerca del 30% fue realizado por personal de la institución. Esta última cifra cobra importancia en grandes or- ganizaciones en términos de que a mayor plantilla de personal, más probabilidad habrá de que surja uno o más posibles empleados con impericia o disgustados. Y cuanto más compleja sea la arquitectura de informa- ción, más difícil será la implementación y supervisión de controles de seguridad a lo largo de sus centros de datos y oficinas operativas. Llegados a este punto, es importante considerar que son diversos los factores que pueden influir en la afectación de la organización cuando se consideran, sobre todo, las mo- tivaciones de los fallos de seguridad. Juegan la negligencia en el manejo de la información, el exceso de confianza, la falta de entrenamiento, incluso la deshonestidad, los que han dejado la organización en malos términos y quizás los que aprovechan su posición para el espionaje empresarial o de estado, como el caso de Julian Assange. Riesgos y amenazas En un análisis de riesgos se deben tomar en cuenta, al menos, dos aspectos: el origen de la amenaza incluyendo sus motivaciones, la probabilidad e impacto del inciden- te, en términos ya sea del valor de la información (secreto comercial, pérdida de reputación, etc.) o económicas por falta de ingreso o pérdidas. Usualmente, este tipo de aná- lisis requiere una visión multidisciplinaria y, dependiendo de la naturaleza de la organización, podrían estar involu- crados, además de las de tecnología, las áreas de finan- zas, seguros y legales. En cuanto a las posibles amenazas, es recomendable que la organización separe los incidentes de empleados considerando a los que se encuentran activos, si ya no pertenecen a la organización –y si tuvieron privilegios de acceso– o si se trata de contratistas con intervención en la arquitectura de los datos y sistemas a proteger. Lo que puede resultar, según los alcances del servicio, en una situación tan intrincada como quedar al margen y
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1