Segurilatam 004

Primer cuatrimestre 2017 59 artículo técnico Ciberseguridad El Grupo de Respuesta de Emergen- cias Cibernéticas de Colombia (col- CERT) es una institución clave en de- fensa y ciberseguridad, destacando también por su relación con otros or- ganismos y el sector privado. Respecto a este último, los ejecutivos siguen considerando que la inversión en ci- berseguridad y la actualización de las infraestructuras de TI es un gasto. Se calcula que más del 43 por ciento de las empresas del país no posee planes de respuesta a ciberincidentes ni con- templa la seguridad de la información en su política corporativa. Infosecurity México En Infosecurity México, el evento de ci- berseguridad más especializado de la región, creamos un foro para que or- ganizaciones, empresas y profesionales puedan compartir puntos de vista, co- nocer tendencias, problemáticas y ame- nazas, saber cómo combatirlas, etc., a través de conferencias magistrales en el Infosecurity Summit. En definitiva, hablamos de un evento de networking , certificaciones y ponen- cias cuyo objetivo es crear e impulsar una cultura de ciberseguridad que se integre en las políticas de las empresas y llegue a todas las áreas para proteger el activo más importante de cualquier organización: la información. escenarios en los que se desarrolla un conf licto bélico debido a que no es un ámbito análogo a la tierra, el mar, el aire o la estratosfera. Más allá del fraude con tarjetas de crédito o el secuestro de bases de da- tos, la ciberseguridad está estrecha- mente vinculada a la seguridad nacio- nal de un país, ya que puede afectar a las infraestructuras críticas que prestan servicios esenciales. Un ejemplo de ello son los ciberataques a compañías eléc- tricas en Ucrania que ocasionaron un gran impacto a ciudadanos, negocios y organismos. Acciones en Colombia En cuanto a Colombia, se sitúa en el ter- cer lugar del ranking latinoamericano gracias al trabajo realizado a través del Consejo Nacional de Política Económica y Social (CONPES), que estableció la po- lítica nacional de seguridad cibernética CONPES 3701 bajo el auspicio del Minis- terio de Defensa Nacional, el Ministerio de Tecnologías de la Información y las Comunicaciones, el Departamento Na- cional de Planeación y otras institucio- nes clave. Además, la Organización de los Estados Americanos (OEA) y el Go- bierno colombiano han desarrollado marcos y políticas institucionales para sentar las bases de planes y proyectos futuros. en el país haya 84,4 millones de dispo- sitivos M2M (máquina a máquina). Ello supone un gran reto para la ciberse- guridad y la privacidad. Y no sólo en el IoT: también en las aplicaciones, dis- positivos y sistemas en los que com- partimos información. Incluso cuando los usuarios toman precauciones, los hackers pueden llevar a cabo ataques sofisticados y correlacionar informa- ción tanto de redes públicas como de fuentes pr ivadas (automóvi les, smartphones , sistemas de domótica, frigoríficos, etc.). Por lo tanto, todo lo que se conecta a Internet está expandiendo exponencial- mente la superficie de ataque. Según un estudio reciente, el 70 por ciento de los dispositivos IoT es muy vulnerable. Por ello, es necesario que las industrias que integran automatismos complejos, como la automotriz, tengan en cuenta la ciberseguridad como elemento pri- mordial. El caso chileno Por su parte, Chile se sitúa en el quinto lugar del ranking latinoamericano, ubi- cándose después de Argentina, Colom- bia, Uruguay y Brasil y mostrando un atraso importante ante la ausencia de una Política Nacional de Ciberseguridad (PNCS) que se ha ido postergando. Sin embargo, dentro del programa 2014- 2018 de la presidenta Michelle Bache- let se ha considerado el desarrollo de una estrategia de seguridad digital que tiene por misión la protección y privaci- dad de los ciudadanos. En Chile han aumentado los casos de sabotaje informático y ciberespio- naje. Y las conductas sospechosas y ma- liciosas detectadas en la Red de Conec- tividad del Estado (RCE) durante 2014 correspondieron a botnets y malware (30%), alteración de protocolos y es- tándares (12%), intentos de hackeo a si- tios (8%) y equipos (32%) de gobierno y spam (18%). El plan chi leno requiere espe - cial atención a la política de ciberde- fensa para ser definida e implemen- tada cuanto antes. El ciberespacio pre- senta características diferentes a otros

RkJQdWJsaXNoZXIy ODM4MTc1