Editorial. La seguridad de la información y el hacking recargado

Escrito por  Domingo, 15 Junio 2014 20:34

Tema central de esta edición, con el propósito de motivar en los lectores la reflexión sobre el entorno actual y sus implicaciones. 

La seguridad de la información está viviendo momentos de transformación y retos importantes. En un mundo en constante movimiento y evolución, es necesario quebrar los paradigmas conocidos sobre la protección de la información y establecer nuevos mecanismos para mantener ajustada la dinámica de los negocios en el contexto de una realidad digital.

 

De ahí que el tema central de esta edición sea el hacking recargado y otros asuntos relacionados como APT, ciberinteligencia, ciberseguridad, malware móvil, fraude como servicios y botnets, entre las nuevas amenazas emergentes.

 

Habida cuenta de lo anterior, desarrollar un ejercicio de protección de la información en las empresas modernas, compromete y exige del responsable de la seguridad de la información una forma expedita que procure mantener la evolución acelerada de las prácticas empresariales, con prácticas de seguridad livianas, sencillas y efectivas.

 

En este sentido, ahora más que nunca, el ejecutivo de seguridad de la información se juega con mayor evidencia su credibilidad e influencia, dada la sensibilidad que existe en el intercambio de información estratégica entre empresas y los impactos que las brechas de seguridad de la información pueden causar a una organización.

 

La imagen que acompaña la portada de esta revista, nos sugiere ese desafío permanente de tratar de mantener el candado cerrado, de establecer y explorar el entorno digital donde se encuentran las organizaciones, para considerar formas novedosas de vulnerar el cerrojo e incluso crear la sensación de seguridad en medio de contornos agrestes y abiertamente inseguros.

 

Bien se dice que el mayor logro del “lado oscuro” de la fuerza, es hacer ver que no existe. Esto es, crear la ilusión de la seguridad y el control. En este sentido, la estrategia de los atacantes avanzados, sigue estos mismos itinerarios con lo cual, los analistas de seguridad deben “desaprender” de sus modelos mentales y prácticas, para cuestionar lo que ocurre no desde la brecha en sí misma, sino desde lo que pasa en su entorno.

 

Precisamente, para analizar el nuevo perfil del atacante realizamos el tradicional foro, en el que participaron varios especialistas, quienes debatieron sobre los cambios en las motivaciones y si ahora los mueveel reconocimiento, el placer de vencer un reto o un incentivo económico. Si sus ataques se orientan más a las personas o a las organizaciones. Si el ambiente altamente interconectado anima sus acciones, y, por supuesto, sobre sus recomendaciones para desarrollar una habilidad de explotación de fallas desconocidas, entre los aspectos más revelevantes.

 

Uno de los artículos trata el fenómeno hacker y se centra en algunos aspectos filosóficos y psicológicos en el comportamiento de quienes realizan tales prácticas.

 

Así mismo, el columnista invitado se refiere a las preocupaciones para los próximos meses, teniendo en cuenta que en las organizaciones, todavía predomina una postura reactiva.

 

Realizamos también una encuesta que muestra el entorno nacional en todos los aspectos inherentes a la seguridad de la información.

 

En el entorno, las estrategias actuales de seguridad de TI deben aumentar la capacidad de análisis de los especialistas en seguridad y generar alertas de manera oportuna para poder actuar en consecuencia. Esto es, como lo menciona Gartner (MESSMER 2013), desarrollar estilos de defensa avanzada, que sean sensibles a las actuales y futuras mutaciones del entorno, aumentando no sólo la capacidad para identificar las amenazas, sino para sobrevivir a la brecha y volver al estado normal, lo que algunos llaman resiliencia.

 

EL hecho real es que vamos a ser impactados por un incidente, vamos a tener que actuar en consecuencia y “efectuar un retiro” de la cuenta de confianza del ejecutivo del primer nivel. Esto significa, poder descubrir oportunidades para crear nuevos activos de protección empresarial, fundados en las necesidades y presiones emergentes de su sector de negocio, aumentando la capacidad de aprendizaje de la empresa y su resistencia a ataques conocidos o desconocidos.

 

En tal sentido, otro artículo analiza la tercerización, que según el autor, es una estrategia exitosa para los negocios modernos, pero un desafío para la seguridad.

 

De igual manera, otro texto refleja cómo de una mentalidad táctico-operativa se pasa a una de carácter estratégico-defensiva, cuando de gestión de la inseguridad de la información se trata.

 

Así las cosas, el ejercicio de las técnicas de “hacking” y sus deseos permanentes para descubrir y crear las asimetrías de posibilidades desestabilizantes, debe ser un requisito natural de aquellos que están orientados a crear modelos novedosos y de monitoreo activo para estar “adelante en la curva” y no sólo reaccionando de manera post-mortem.

 

Como quiera que esta habilidad se debe renovar y afinar, conforme evoluciona la organización y sus negocios, de igual forma la mentalidad del analista deberá “recargarse” para relevar aquello que conoce en su práctica y crear nuevas capacidades para mirar en el margen de las hojas.

 

En consecuencia, este número de la revista nos introduce en las diferentes aristas  del “hacking recargado” buscando entender la filosofía que hay detrás de la práctica “hacker”, la necesidad de aumentar la resistencia a los ataques desde la persona, analizando las implicaciones de seguridad con los terceros en la cadena de la operación, teniendo en cuenta las opiniones de los expertos invitados a participar en este número, las tendencias nacionales e internacionales sobre los vectores de ataque y las estadísticas de operación, como base para explorar en el futuro, escenarios posibles y probables que nos hablen de nuevas formas para “equivocarnos”.

 

Referencias

[1] MESSMER, E. (2013) 'Five Styles of Advanced Threat Defense' can protect enterprise from targeted attacks. Disponible en: http://www.networkworld.com/news/2013/103013-gartner-defense-attacks-275438.html(Consultado: 14-05-2014)

 

Jeimy J. Cano, Ph.D, CFE. Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y profesor distinguido de la misma Facultad, Universidad de los Andes, Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de ese mismo ente educativo.  Especialista en Derecho Disciplinario de la Universidad Externado de Colombia. Ph.D in Business Administration de Newport University, CA. USA. Executive Certificate in Leadership and Management de MIT Sloan School of Management, Boston. USA. Egresado del programa de formación ejecutiva Leadership in 21st Century. Global Change Agent, de Harvard Kennedy School of Government, Boston. USA. Profesional certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud Examiners.

 

Califique este elemento
(2 votes)
Leido 6458 veces Modificado por ultima vez Domingo, 15 Junio 2014 20:48

Ingrese su comentario

Por favor confirme que ingreso la informacion requerida. Codigo HTML no esta permitido

EDICIÓN EN CIRCULACIÓN (131)

Patrocinadores Edición 131

        

Actividades Académicas

 

Sobre ACIS

La Asociación Colombiana de Ingenieros de Sistemas es una organización sin ánimo de lucro que agrupa a más de 1500 profesionales en el área de sistemas. ACIS nació en 1975 agrupando entonces a un número pequeño de profesionales en sistemas. Más información