Ciber-inteligencia en el siglo XXI

Se dice que todos los negocios actuales tienen un “activo” sumamente atractivo para cualquier célula criminal: Su información.

Estadísticas van y vienen acerca de cuánto dinero pierden las empresas Mexicanas y Latinas por la poca o nula protección en materia de ciberseguridad pero, este tipo de delito sigue siendo por todos sutilmente percibido, a menos que directamente su empresa haya sido objeto de un ataque, robo o alteración de su información y claro, que también se haya dado cuenta de lo que sucedió, porque muchas empresas jamás notan este tipo de delitos consumados.
Por otro lado, existen empresas con inversiones realmente cuantiosas en materia de ciberseguridad, pero de cualquier manera, siempre tienden a proteger su perímetro más que otra cosa, y la protección a elementos vitales como bases de datos y aplicaciones, pueden pasar a un segundo plano, especialmente cuando se tratan de las famosas APT’s (Amenazas Persistentes Temporizadas, que no son otra cosa que código malicioso nuevo – no tienen un patrón conocido de conducta por ahora-, que se ensambla poco a poco durante un tiempo razonable -meses, tal vez-, y que ha pasado desapercibido ante esos grandes sistemas de protección perimetral instalados, por parecer indefenso).
Pero hasta ahora, no ha comenzado el verdadero negocio. Esto es solo el trabajo previo al robo de información, el cual después será puesto a la venta en cualquier foro o sitio privado de la “dark web” al mejor postor, y monetizado para seguir impulsando esta gran cadena de negocio delictivo.

Muchos grupos pueden tener interés en adquirir activos de información provenientes de su empresa, y tratar de detectar y detener un robo es tan fácil como el nivel de equipamiento y políticas especializadas que posea su empresa en materia de ciberseguridad. Entonces, ¿qué podemos hacer para defendernos de una manera más “inteligente” ante un negocio que crece diariamente? podemos optar por un par de caminos que nos facilitan la vida:

1. Aumente el presupuesto en materia de ciberseguridad, busque un aliado que le ayude a diseñar e implementar una arquitectura más robusta y ejerza el presupuesto para crecer la defensa y/o

2. Trate de transitar al mundo de la “Ciber-inteligencia”.

¿Ciber-inteligencia?
Suena complicado y sofisticado. Además, el término inteligencia podría obligar a pensar en un todo, más allá de colocar una pieza de hardware o software que proteja mi información. Por si fuera poco, hablar de ciber-inteligencia provoca que mis expectativas se disparen, y no puedo evitar tratar de imaginarme un servicio que tal vez ni siquiera exista hoy, sino que además, podría solo estar al alcance de grupos policiales o de espionaje.

Yo me imagino un servicio de “Ciberinteligencia” que hiciera:

•Un monitoreo exhaustivo de mis datos sensibles o activos de información en cualquier tipo de web (clear web, dark web y deep web), redes sociales, sitios, tiendas de aplicaciones, etc., en tiempo real.

•Que me avisara si alguien está siquiera planeando un ataque en mi contra, con tan solo referir mi nombre o el de mi empresa en las web más oscuras, y que me dé los detalles de cómo lo están haciendo.

•Que además, me trajera evidencia de lo que se habla o se pide en mi contra para ser proactivo y cerrar brechas.

•Que si alguien ya me robó información y la está ofreciendo en estos lugares oscuros, poder darme cuenta y evitar su monetización, incorporando a la policía cibernética de inmediato para dar de baja ese sitio en tiempo real.

•Que si un grupo delictivo clonó la app que desarrollé para IOS o Android, pudiera darme cuenta rápido, dar de baja la app de la tienda en cuestión y cerrar el certificado que permite la descarga de algo apócrifo.

•Que además, en caso de no haber llegado a tiempo a evitar el robo y comercialización de mi información, poder tener evidencia electrónica precisa de lo sucedido, para actuar legalmente en contra de quien resulte responsable.

•También me gustaría que pudiera monitorear o vigilar no sólo una dirección web, sino el nombre de mi empresa, el nombre de las bases de datos más importantes que tengo y porqué no, hasta los números de las tarjetas de crédito que poseo para evitar su clonación antes de que puedan obtener un beneficio económico.

 

 

Por: Octavio Silva

Director General Mxtel Ingeniería y Consultoría

 

ARTÍCULOS RELACIONADOS

El Big Data, sin duda alguna, se ha convertido en una constancia día a...
Entre los posibles riesgos, la seguridad de la información es el más peligroso y...
Negocios como hoteles, restaurantes, bares, centros de entretenimiento como cines, tiendas de mochilas y...