«Educar en una cultura cibersegura es una labor en la que participan tanto profesionales de la ciberseguridad como maestros»

Pedro José Blay Serrano, Director del Máster en Ciberseguridad 

Ciberseguridad es un término que ha ido evolucionando con las tecnologías, procesos y metodologías de trabajo que giran en torno a la información, cómo las transmitimos y cómo la almacenamos. De esta manera, ha ido ganando complejidad y se ha convertido en un campo necesariamente multidisciplinar.

Podemos decir que la ciberseguridad busca la fiabilidad, disponibilidad y confidencialidad de la información. En torno a esos tres conceptos se ramifican toda una serie de especialidades y profesionales dedicados a multitud de tareas. En cuanto a fiabilidad, el reto es asegurar que el dato es fidedigno, que no ha sido alterado o modificado de ninguna manera. Esta labor implica disponer de controles sobre la veracidad de la información que se transmite, que el dato final sea idéntico al original y que el original permanezca inalterado en el proceso de transmisión. Para ello necesitamos que los dispositivos de almacenamiento sean seguros pero que también los sean los medios de transmisión y que nadie malintencionado pueda alterar el proceso. Entramos en el campo del hardware, tanto para almacenamiento como para telecomunicaciones, pero también del software, con el que podemos controlar de que forma se mueve la información, cómo la leemos y la guardamos para asegurar que la copia sea idéntica al dato original.

En cuanto a la disponibilidad, los datos (la información) deben estar accesibles siempre que se necesiten. Se han desarrollado muchas soluciones de alta disponibilidad o ultra alta disponibilidad sobre todos para aquellos entornos en los que la disponibilidad es de vital importancia, como pueden ser aquellos relacionados con la salud o con infraestructuras críticas (aquellas que dan servicios esenciales, como suministro, por ejemplo, de energía y agua). De nuevo confluyen especialistas de campos muy diversos a la hora de implementar soluciones que aseguren dicha disponibilidad, desde las tradicionales copias de seguridad, hasta sistemas replicados, incluso en diferentes zonas geográficas, para salvaguardar siempre una copia en caso de incendios, terremotos, inundaciones, etc.

Por último, para asegurar la confidencialidad de los datos, que estén disponibles únicamente por aquellas personas autorizadas y sólo para cumplir la finalidad con que el dato fue recogido, pasamos al terreno de la administración de sistemas, de los roles y derechos de acceso, pero también de la legislación y la protección de la seguridad de las personas, ya que estos datos pueden contener información sensible.

En torno a todos esto hay que definir estándares y metodologías para que empresas y particulares puedan mover la información y hacer uso de ella con garantías. También, en el caso de incidentes, tener mecanismos de respuesta, para minimizar los efectos y recuperar la normalidad a la mayor brevedad posible. Son necesarias también definir formas de conservar inalteradas las evidencias de cómo ha sucedido la incidencia y quién puede ser el responsable, para que judicialmente las pruebas sean válidas.

El factor humano es fundamental en el proceso. Educar en una cultura cibersegura es una labor en la que participan tanto profesionales de la ciberseguridad como maestros y profesores en las escuelas e institutos. Igual que en el marketing, la psicología juega un papel importante, y los ciberdelicuentes saben aprovechar ese filón. Mediante fake news, temas que se hacen virales, e incluso la vigilancia de gustos y preferencias de usuarios específicos, pueden hacer que ciertos links, documentos, o imágenes que puedan llevar a descargas de software malicioso (o contenerlo ellos mismos) nos parezcan atrayentes. Especialistas en el campo vigilan y estudian dichas técnicas, nos advierten y nos muestran cómo combatirlas.

Así, el número de disciplinas que participan en el proceso es amplio, no se trata únicamente de personas trabajando en solitario frente a un ordenador, una gran variedad de profesionales de campos diferentes participa en el proceso, desde ingenieros Informáticos, pasando por ingenieros en telecomunicaciones, en electrónica, así como operarios, legisladores, peritos, fuerzas de seguridad, educadores, psicólogos, etc. Y, como siempre, importantísima la investigación, tanto pública como privada que aporta avances y mejoras al campo de la ciberseguridad continuamente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.