Cabecera Home
Revista Segurilatam Edición impresa
Síguenos:
Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
ARTÍCULO TÉCNICO

Nuevos desarrollos tecnológicos en la protección de infraestructuras críticas: pros y contras

16/01/2020
Todo en esta vida tiene ventajas e inconvenientes y el uso de determinados recursos tecnológicos en la seguridad no es una excepción. Autores: José Manuel González Caballero y Omar Andrés Marín López, gerentes de Seguridad y Sistemas, respectivamente, del Grupo Aeroportuario del Pacífico.

Cuando hablamos de infraestructuras críticas nos referimos a instalaciones con una aportación a la sociedad no sólo trascendente, sino esencial. En la protección para la continuidad de sus actividades no puede tener cabida, por tanto, el error ni la improvisación. Si la prevención en cualquier otro ámbito de la seguridad resulta ampliamente preferible a la intervención, en el caso que nos ocupa es imprescindible.

Y en los aspectos conducentes a priorizar la prevención, como la necesidad de detectar la amenaza con la antelación necesaria, cuantificarla, transmitirla y mejorar los tiempos de decisión y respuesta, el uso de la tecnología se ha convertido no ya en un aliado poderoso en la protección de infraestructuras críticas, sino que, a día de hoy, prácticamente monopoliza las partidas presupuestales para la asignación de recursos de innovación en materia de seguridad.

Nuevos riesgos

No podemos obviar que, con independencia de las múltiples ventajas que el uso de la tecnología nos proporciona, también su empleo nos ha deparado nuevos riesgos no existentes con antelación. Un ejemplo extremo sería la consideración del ciberterrorismo como amenaza en un castillo medieval. Sería absurdo, pero ilustra a la perfección que, a medida que crecemos en innovación, en el empleo de nuevas tecnologías, no debemos descuidar la evaluación, la experimentación, las pruebas y los simulacros que nos proporcionen una visión completa de sus fortalezas y también de las debilidades que de su uso se derivan.

Cuando abrimos puertas en nuestra estructura que nos permiten la comunicación con bases de datos compartidas, las conexiones en remoto con capacidad de decisión, la transmisión de imágenes o de registros hacia centros de control unificados, la inteligencia artificial, la arquitectura resiliente y un sinfín de soluciones nos permiten no sólo mejorar nuestro desempeño, sino también optimizar nuestros recursos. Debemos considerar que las puertas suelen ser bidireccionales y que en estas puertas, al igual que en las físicas, es fundamental establecer los procesos, los medios y los sistemas para que únicamente puedan ser utilizadas por aquellos autorizados para hacerlo y con el propósito específico para el que fueron creadas.

Los entornos de cloud computing, es decir, la gestión de servicios llevada fuera del entorno controlado por la misma compañía u organismo, han revolucionado los procesos de seguridad de la manera en que los entendíamos. Pero simultáneamente ofrecen a ciberdelincuentes y ciberterroristas una posibilidad de ataque con la que antes no contaban, algo que hace algunos años, no tantos, no resultaba ni siquiera imaginable.

Resultados catastróficos

En ese espacio de tiempo, cuando hablamos de amenazas nuestro léxico se ha enriquecido con expresiones de uso hoy frecuentes como ataques de pulso electromagnético, ransomware, phishing y APT, cryptomining, cryptojacking, botnets, virus, gusanos y troyanos, ataques IoT y DDoS, ataques a los sistemas de tecnología operativa…

En muchos casos, y con peligrosa asiduidad, estos términos les suenan a los profesionales de la seguridad como algo casi anecdótico, remoto en su probabilidad y con afectación limitada o reducida a determinados sectores. En los recorridos que se realizan por las instalaciones no es infrecuente que los passwords, cada vez más elaborados con combinaciones alfanuméricas, signos, minúsculas, mayúsculas…, aparezcan en un post-it adherido en alguna de las esquinas de una pantalla. Lo peor viene cuando conocemos los alcances, los contenidos o las capacidades del ordenador al que está conectado la pantalla.

El ciberataque WannaCry de mayo de 2017 mostró los peligros que representa el malware no sólo como causa de pérdidas millonarias, sino como la potencialidad del riesgo de los ciberataques para la continuidad de las actividades de cualquier índole y trascendencia.

Aunque para la mayoría de la población pase inadvertido, día a día, segundo, a segundo, se combate en una guerra invisible, entre gobiernos, organismos y empresas, y los ciberdelincuentes, que intentan superar los mecanismos de seguridad que impiden el acceso a cuentas bancarias, a los datos y procesos de las empresas y, por supuesto, de las infraestructuras críticas. Es imprescindible que las amenazas y vulnerabilidades, tanto físicas como cibernéticas, sean tratadas de manera conjunta porque el alcance de sus consecuencias, su afectación y trascendencia pueden alcanzar resultados catastróficos similares.

Enfoque real

Cada mes se producen millones de amenazas con diferentes objetivos. Muchas de ellas tienen como finalidad un tema económico. Sin embargo, algunos otros esfuerzos están conducidos hacia las infraestructuras críticas con la finalidad de generar terror, provocar intimidación, incitar las represalias, retar con amenazas o tomar el control para excitar el caos y el desorden.

Es por ello que los mayores e importantes planes para evitar, o procurar mitigar este tipo de ataques, tiene que ver con la sensibilización de los colaboradores. Estos temas deben tratarse de forma interna en las organizaciones y estar dirigidos desde la alta dirección bajo la encomienda de un mejor conocimiento, cuidado y análisis del manejo de la información, contraseñas, tarjetas de identificación, etc., dando un enfoque real de los problemas que puede conllevar no dar un tratamiento específico a estos temas.

Internet de las Cosas

Se estima que para el año 2050 estarán conectados a la red de redes más de 30.000 millones de dispositivos, que van desde algo tan simple como el aviso al supermercado por parte del frigorífico indicando que requieres refill de tu bebida predilecta sin que tú intervengas hasta la supervisión de los marcapasos de los humanos con problemas cardíacos o la gestión y el control de dispositivos industriales como plantas petroquímicas, presas, plantas nucleares, aeropuertos, carreteras, terminales portuarias y eléctricas, etc.

Todo esto bajo un enfoque tecnológico de sistemas autómatas, los cuales proveerán información para la toma de decisiones de la inteligencia artificial (IA). Imaginemos qué sucede si la información que se le suministra a esta IA no es la adecuada, es manipulada o simplemente se no se utiliza con los fines para los que fue hecha.

La pregunta no es si vamos a ser víctimas del hacking, sino cuándo nos sucederá y si estamos preparados para ello.

Volver

Recibe GRATIS noticias en tu e-mail

¿Quieres estar informado? Ya puedes suscribirte de forma gratuita a nuestra newsletter