Protección de datos: entre los ciberataques y la urgencia de una regulación

Hoy en día es posible ejecutar un ataque exitoso sin instalar ningún software con permisos especiales

El primer paso es reconocer dónde estamos parados frente a los adversarios (iStock)

A raíz del reciente incidente en el Poder Judicial de Córdoba, que sufrió un ciberataque en el que le secuestraron información sensible, se está dando un debate en los círculos sobre la necesidad de una regulación específica en la protección de datos.

Dentro de esta regulación deberían incluirse todas las capas tecnológicas, desde el sistema operativo de cada estación de trabajo hasta la aplicación corriendo en sus servidores, pasando por todo el intermedio.

Actualmente, el nivel de estandarización tecnológica es muy alto, es decir, los protocolos de actuación a nivel interno y externo, debido a los costos previsibles al momento de escalar el uso de los servicios.

Una vez que estén enumeradas las capas intermedias, podremos entender el nivel de protección y riesgo asumido con mayor discernimiento. Es muy humano arribar a la conclusión de que estamos bajo control pensando holísticamente pero sin el detalle necesario para respaldarlo. Por lo menos, es importante tener en cuenta que los ciberataques se pueden efectuar en todos los niveles.

La sofisticación de los ataques ha llegado a un punto de desarrollo impresionante. Hoy en día es posible ejecutar un ataque exitoso sin instalar ningún software con permisos especiales. Es posible robar credenciales de acceso capturándolas sin una intromisión fácilmente detectable.

Ante esta realidad, ¿qué estrategia estaría a la altura de los riesgos? El primer paso es reconocer dónde estamos parados frente a los adversarios. Y desde ahí entender las posibilidades de acción a corto y mediano plazo. Además, de encriptar los servidores y tener un backup para poder lidiar con la información perdida.

Tengamos en cuenta que hace escasas semanas se filtraron millones de datos de usuarios de la red social Twitter. Probablemente, una de las redes con mayor seguridad debido al contenido de uso político con exposición masiva y a escala mundial. Y en junio se descubrió un robo de contenido de TIkTok, exponiendo la filtración de datos privados hacia China. Repercutiendo en una revisión de las políticas de control en empresas extranjeras operando en suelo norteramericano, por iniciativa del propio presidente.

Sería de gran ayuda revisar los marcos de seguridad de organismos no gubernamentales como NIST, Mitre, SANS, entre otros. Vienen de años de investigación elaborada en una variedad enorme de ambientes tecnológicos, llegando metódicamente a conclusiones validadas por su practicidad. Es decir, no es necesario reinventar la rueda, las opciones están disponibles para todo sector del ámbito público y privado.

Tal vez el interrogante mayor es qué tipo de incidente justificaría subir la prioridad de este tema tan complejo de abordar. Si ya estamos viendo a gobiernos provinciales y a organismos nacionales con sus labores interrumpidas por ataques exitosos, ¿cuál sería el próximo paso a seguir?

SEGUIR LEYENDO: