La Ciberseguridad, ¿una prioridad en segundo plano?

La Ciberseguridad, ¿una prioridad en segundo plano?

Sin rastros no hay evidencia, suelen decir por ahí. Y ustedes se preguntarán, ¿de qué estamos hablando? 

Por un momento, hagamos un repaso de historias que encontramos a diario en el ciberespacio y que nos dejan atónitos de ciberataques y víctimas de organizaciones, empresas y usuarios, éste último el eslabón más débil de la cadena de seguridad. 

Es una mañana de lunes. Como todo, arrancando de una manera muy ocupada, Manuel se encuentra en su oficina viendo todos los correos nuevos que le fueron llegando el fin de semana a su casilla de trabajo. 

Se prepara un café y comienza a ver uno por uno, pero previo a conocer cada uno, es importante saber que Manuel es jefe de sistemas de una organización pública que maneja los datos de millones de ciudadanos de un país, es decir, imágenes -datos biométricos-, datos personales -nombre, apellido, dirección postal-, datos sensibles de salud -enfermedades, vacunas, entre otros.

En efecto, Manuel comienza a leer el primer correo y observa que proviene de un alto directivo del Gobierno Nacional, el cual le refiere de que le pase informe de lo sucedido en base a las noticias que circulan en las redes sociales sobre el hackeo masivo de datos a un área de la repartición pública Nacional. 

Frente a esta primera noticia, Manuel estaba todavía pensando en lo lindo que había pasado el fin de semana con su familia en la casa de campo y de repente no le alcanzaban las manos ni la cabeza para ver por donde comenzar a contrastar esa noticia con la realidad. Ante ello, es que lo primero que le viene a la cabeza es ingresar al buscador de google y buscar “hackeo a la administración pública + datos personales”. 

Como resultado, observa que había un sin número de páginas web hablando sobre que el usuario tango_22@prot.com había sido el generador de esta gran noticia. En efecto, comienza a indagar con mayor profundidad los datos y se da con que este usuario creado el viernes anterior en horas de la noche en la red de hackers más famosa del mundo, refería que vendía la totalidad de la base de datos de los ciudadanos de ese país, siendo que cada dato valía 5 euros equivalente a moneda bitcoin. 

Todavía Manuel, frente a ese escenario no podría entender por dónde podía venir la filtración de datos, si es que era cierto. Comienza a realizar varios llamados a las áreas más sensibles de esa repartición ya que debía conocer con exactitud para poder realizar el informe a uno de sus superiores. 

ciberseguridad - territosio seguro

Entre los llamados, se topa con Simón, el responsable del área de salud, el cual le menciona que habían detectado ingresos a la red del área y que a través de un usuario específico, el cual no tenía control de sus credenciales ya que se las había provisto a 10 personas para que realicen consultas de datos, es que no se sabe por dónde se habría producido la fuga

Con esa noticia, Manuel ya no solo se agarraba la cabeza, sino que sabía que no bastaba con un simple informe, porque se trataba de una cuestión de estado. Frente a este contexto, en menos de 1 hora, Simón le envía un informe de lo acontecido, en donde constaba que efectivamente las credenciales – usuario y contraseña– de uno de los encargados era utilizada por otras 10 personas del área, con lo cual no había control de la información, y que efectivamente se había detectado la fuga de 20 millones de datos que es lo que se correspondía con el país víctima de este ciberataque.

 Ante tal información, Manuel procede a realizar el informe a sus superiores convocando a un comité de crisis, ya que todos los datos estaban en manos de ciberdelincuentes. Como vemos es una historia que parece de Hollywood, pero lejos esta de esa ficción, ya que es un ejemplo que a diario les sucede a organizaciones, empresas, usuarios. 

Frente a esta situación, surgen preguntas como por ejemplo ¿Estamos preparados para hacer frente a un ciberataque?; ¿Somos conscientes del valor de los datos, en especial cuando nos toca resguardarlos en una empresa, organización, profesionales o como simples usuarios? 

Así podemos contar miles de situaciones que día a día analizamos y que la respuesta es que se considera que no es prioridad en este momento, ya que existen otros problemas más graves. 

Lo que, si nos debe quedar como conclusión, es que, si nos encontramos frente a un gran hermano, para qué sirven los datos, si a los que cedemos la custodia no lo hacen y por ende mis datos se encuentran en mercados ilegales que buscan realizar con nuestros datos millones de dólares a través de la venta.