Seguridad de la Información y Ciberseguridad ¿sinónimos?

Es posible que para muchas personas la respuesta sea un sí absoluto porque asocian información con la conexión digital a las autopistas de la información, a los canales de información digitales accesibles desde diferentes dispositivos.

Lo cierto es que no irían demasiado desencaminadas en la asociación de ideas pero al ir un poco más allá, al analizar la pregunta con rigor, la respuesta solo puede ser: no, un no rotundo y claro, contante y sonante.

Seguridad de la Información y ciberseguridad no son sinónimos, pero sí son complementarios, de ahí, probablemente, la confusión.

Entonces, ¿qué es la seguridad de la información?, ¿qué es la ciberseguridad?

Para evitar confusiones, acotemos los términos: ¿qué es la información para una empresa?

Es su esencia; su razón de ser; su herramienta de trabajo; su mejor activo y, sin duda, también su mayor punto débil.

Cualquier ataque contra la información de una empresa puede destruirla. No importa el formato que contenga la información, incluso puede no tener ninguno y tratarse de una abstracción, de una idea que aún no ha sido desarrollada y sencillamente está en proceso. Puede tratarse de un formato físico como el papel, o directamente de un formato digital, como un pen drive o un disco duro. Todos estos formatos pueden almacenar la información de una empresa, una información estática que precisa ser protegida mediante medidas de seguridad, medidas de seguridad de la información.

Un paso más. Imaginemos que esa información es compartida a través de un mensaje utilizando medios digitales. La información ya no está parada, deja de ser información estática, empieza a moverse y eso supone un riesgo alto, es necesario seguir protegiéndola. Ahora sí, ahora estamos hablando de ciberseguridad de la información, de seguridad digital, y de los protocolos que es necesario poner en marcha cuando la información de una empresa transita a través de diversas conexiones.

Es una proporción matemática de libro, si aumentan la conexiones, es necesario aumentar, proporcionalmente, la seguridad en todos los ámbitos en los que la información pueda estar en riesgo, y no estamos hablando solo de internet.

¿Cómo hacerlo? ¿Cómo poner en marcha un protocolo para garantizar la seguridad de las conexiones y de la información que transportan?

Como siempre, la primera fase sigue siendo la información, es necesario que los usuarios, privados o profesionales, autónomos o que formen parte de una empresa -grande o pequeña, en este caso no es relevante-, todos los usuarios, entiendan el riesgo que supone la transmisión digital de información independientemente del vehículo tecnológico que se utilice: internet, dispositivos, mensajería digital, etcétera.

Si hablamos de ciberseguridad de la información es, lógicamente, porque existe la cibercriminalidad de la información. La Interpol, Organización Internacional de Policía Criminal, la describe claramente como un delito de rabiosa actualidad, no solo porque se trate del pan nuestro de cada día – los secuestros de ordenadores o el acceso a datos privados, continuado o puntual, son solo dos muestras-, sino porque, efectivamente, se trata de un delito que nunca ha existido antes y, por ello, pide a los ciudadanos y ciudadanas que estén atentos porque en ciberataques también se innova.

El delito digital es de nuevo cuño, en eso hay unanimidad, está claro que las formas de ejecutar los delitos, de delinquir, han cambiado, no hay fronteras en el mundo virtual y sin un buen protocolo de ciberseguridad, ciudadanos, empresas, administraciones o gobierno, están en el punto de mira y a merced del uso perverso de recursos electrónicos, informáticos o de telecomunicaciones.

Los delitos siguen siendo los mismos: robo, fraude, venta de falsificaciones, etc, y ese es, quizá, uno de los aspectos por el que los usuarios tienden a restar importancia a la ciberseguridad, porque consideran que su actividad no es candidata a este tipo de delitos, y que, al fin y al cabo, lo suyo no tiene relevancia alguna, y se baja la guardia o no se levanta, que para el caso es lo mismo.

Entonces, si todos somos víctimas potenciales de ciberataques, será necesario que, después de esa primera fase de información, pasemos directamente a la acción para evitar que datos privados, profesionales, bancarios, o sencillamente de carácter personal, pasen a manos de otros que sabrán sacar rédito, con seguridad, a cualquier tipo de información.

La sabiduría popular no pasa de moda, en el mundo de las aplicaciones digitales, de los dispositivos que utilizamos a diario, de las diferentes plataformas digitales en las que volcamos nuestros datos, sigue habiendo un roto para un descosido y la información privada está muy cotizada, conviene no infravalorar nuestros datos personales, un hacker no lo hace.

¿Cómo impedir los ciberataques? Ante todo, información y cautela, el pensamiento analógico sigue siendo el primer paso; el segundo, eso sí, llega a una velocidad supersónica: conviene disponer de dispositivos de seguridad o gadgets para evitar el robo de datos; las contraseñas distintas y seguras son herramientas de ciberseguridad de primer nivel, por muy denostadas que estén, sobre todo, a causa de la pereza que supone tener que recordarlas todas para poder acceder, por ejemplo, a dispositivos, cuentas de correo o banca online.

Para empezar a tomar esta herramienta en serio es muy útil pensar que al activarla, al posible hacker también le costará más trabajo introducirse y conseguir la información o suplantar una identidad y, probablemente, renunciará y buscará otra víctima más vulnerable, conviene no olvidar esto.

Además, es posible implementar soluciones sencillas y personalizadas para conseguir un buen nivel de ciberseguridad como, por ejemplo, cortafuegos que impidan el acceso a equipos por parte de personas ajenas combinados, como un buen coctel, con antivirus que identifiquen, protejan y se deshagan del virus limpiamente.

Los ciberataques están a la orden del día y se actualizan constantemente con estrategias más y más sofisticadas, la ciberseguridad es la forma de encararlos y frustrarlos.

La información guardada en la nube, en redes y en software y hardware, es susceptible de ser atacada y solo con un protocolo defensivo y las herramientas para contraatacar y destruir cualquier intervención maliciosa, estará realmente a salvo. Eso se llama ciberseguridad.

Dic, 17, 2019

  Blog

0

SHARE THIS