[RESUMEN] “Identificación de ciber inseguridades”, por Rafael Martínez Gasca

Ya desde los primeros tiempos existía una preocupación por combatir las inseguridades que surgían en la sociedad. Una muestra de ello fue, por ejemplo, la construcción de la muralla china.

El avance de la humanidad ha provocado que hoy en día este tipo de inseguridades se den en el ámbito cibernético, y este avance es el único culpable de dicha aparición. Hoy en día España, y en concreto sus grandes capitales, son las que más ataques cibernéticos sufren.

Centrándonos en el mundo digital, hay que resaltar la existencia de unos activos los cuales deben ser protegidos de las ciber-inseguridades. Para ello existen medidas de recuperación, antivirus, firewall, …

Los encargados de dar una respuesta ante las ciber-inseguridades son los CISO, que son los directores jefes de la ciberseguridad en las empresas. Plantean una serie de verbos, los cuales deben conjugar, para llevar a cabo toda la tarea de protección sobre las ciber-inseguridades de sus sistemas. Estos verbos son proteger, prevenir, predecir o identificar y detectar.

En la identificación de ciber inseguridades, además del contexto tecnológico, también influye la parte relacionada con los humanos (adversarial thinking) y con el contexto del negocio.

Dentro del contexto de los humanos, cabe resaltar el efecto Dunning-Kruger, a raíz del cual surgen las primeras inseguridades. Este efecto consiste en que en el ámbito profesional, las personas con poca experiencia creen saber mucho, mientras las personas más experimentadas piensan saber menos de lo que realmente saben.

Por otro lado, comentaba Rafael de la existencia de tres tipos de inteligencia en las personas (analitica, creativa y practica). Hacía mención a la inteligencia práctica, la cual, cada vez es más exhaustiva. Esta inteligencia práctica es llevada por los atacantes a cabo a través de la cadena de la muerte (reconocimiento del objetivo, preparación de las armas, ataque, explotación, control de la máquina, ejecución y mantenimiento en el tiempo). 

Estos atacantes se pueden clasificar según sus características en ciber-terrorista, insider, activistas o ciber-militantes.

Resaltaba la idea de que se piensa más en el software que en el hardware, algo erróneo, puesto que existen diseños malos e inseguros de hardware. 

Ya en el ámbito del contexto de negocio, observamos cómo las empresas, en su afán por optimizar recursos, en muchos casos califican el término ciberseguridad como un gasto, en lugar de como una inversión.

Por último, nos transmitía un error muy común en el ámbito de la ingeniería informática. Este error no es otro que omitir los casos de abuso (intencionadamente) o mal uso (no intencionadamente), puesto que si estos casos se tuvieran en cuenta, surgirían nuevos casos de usos y se generaría un sistema más seguro.

De esta manera acaba Rafael su ponencia, sin duda, una charla muy enriquecedora y entretenida. Una vez más, dar las gracias a Rafael por compartir esta ponencia con nosotros.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio