
A raíz del reciente incidente en el Poder Judicial de Córdoba, que sufrió un ciberataque en el que le secuestraron información sensible, se está dando un debate en los círculos sobre la necesidad de una regulación específica en la protección de datos.
Dentro de esta regulación deberían incluirse todas las capas tecnológicas, desde el sistema operativo de cada estación de trabajo hasta la aplicación corriendo en sus servidores, pasando por todo el intermedio.
Actualmente, el nivel de estandarización tecnológica es muy alto, es decir, los protocolos de actuación a nivel interno y externo, debido a los costos previsibles al momento de escalar el uso de los servicios.
Una vez que estén enumeradas las capas intermedias, podremos entender el nivel de protección y riesgo asumido con mayor discernimiento. Es muy humano arribar a la conclusión de que estamos bajo control pensando holísticamente pero sin el detalle necesario para respaldarlo. Por lo menos, es importante tener en cuenta que los ciberataques se pueden efectuar en todos los niveles.
La sofisticación de los ataques ha llegado a un punto de desarrollo impresionante. Hoy en día es posible ejecutar un ataque exitoso sin instalar ningún software con permisos especiales. Es posible robar credenciales de acceso capturándolas sin una intromisión fácilmente detectable.
Ante esta realidad, ¿qué estrategia estaría a la altura de los riesgos? El primer paso es reconocer dónde estamos parados frente a los adversarios. Y desde ahí entender las posibilidades de acción a corto y mediano plazo. Además, de encriptar los servidores y tener un backup para poder lidiar con la información perdida.
Tengamos en cuenta que hace escasas semanas se filtraron millones de datos de usuarios de la red social Twitter. Probablemente, una de las redes con mayor seguridad debido al contenido de uso político con exposición masiva y a escala mundial. Y en junio se descubrió un robo de contenido de TIkTok, exponiendo la filtración de datos privados hacia China. Repercutiendo en una revisión de las políticas de control en empresas extranjeras operando en suelo norteramericano, por iniciativa del propio presidente.
Sería de gran ayuda revisar los marcos de seguridad de organismos no gubernamentales como NIST, Mitre, SANS, entre otros. Vienen de años de investigación elaborada en una variedad enorme de ambientes tecnológicos, llegando metódicamente a conclusiones validadas por su practicidad. Es decir, no es necesario reinventar la rueda, las opciones están disponibles para todo sector del ámbito público y privado.
Tal vez el interrogante mayor es qué tipo de incidente justificaría subir la prioridad de este tema tan complejo de abordar. Si ya estamos viendo a gobiernos provinciales y a organismos nacionales con sus labores interrumpidas por ataques exitosos, ¿cuál sería el próximo paso a seguir?
SEGUIR LEYENDO:
Últimas Noticias
Otra vez con el REINFO pesquero, proyecto tras proyecto
El título promete orden. El contenido, sin embargo, recurre a una fórmula conocida al reincorporar a quienes quedaron fuera por no cumplir las reglas pese a haber tenido más de una oportunidad

La próxima guerra no será por petróleo, será por electricidad
Un cambio estructural ha desplazado al petróleo como elemento central de la competencia global, mientras que la infraestructura de energía se consolida como la base sobre la cual se define la estabilidad y la competitividad internacional actuales
La revolución GovTech empuja un nuevo comercio exterior
Los países latinoamericanos están ante la posibilidad de modernizar la gestión estatal y facilitar la inserción en mercados internacionales con tecnología que conecta empresas, organismos y datos

La estrategia de talento que Perú necesita en la era de la IA
Los perfiles digitales, analíticos y técnicos son hoy un recurso en disputa permanente entre empresas que compiten por los mismos candidatos

La esperanza en la cultura de la vida
La tasa de natalidad en Argentina desciende año tras año, preocupando por el futuro de la pirámide poblacional y el envejecimiento social



