Por Sebastián Peralta

Estoy profundizando en temas de ciberseguridad a través del curso “Managing Risk in the Information Age”, y si algo me queda claro tras cada módulo es que la ciberseguridad no es un complemento más de TI: es su columna vertebral.

La misión es clara: proteger la información, los sistemas y la continuidad operativa de la organización. Para lograrlo, necesitamos identificar riesgos con anticipación y aplicar medidas efectivas que vayan más allá de la superficie. Los riesgos existen porque las amenazas están siempre presentes, y es nuestra responsabilidad reducir esas superficies de ataque al mínimo posible.

¿Qué haría un hacker?

Si tuviéramos la oportunidad de preguntarle a un atacante cómo evitar ser hackeados, su respuesta sería simple y contundente: practiquen una buena higiene en ciberseguridad (cybersecurity hygiene).

No se trata solo de tener antivirus o firewalls, sino de asegurar que estén correctamente configurados, actualizados y monitoreados. Un firewall mal ajustado o un usuario sin conciencia de los peligros pueden ser suficientes para comprometer todo un sistema. Es en esos detalles donde los atacantes encuentran su oportunidad.

Phishing: la amenaza constante

Uno de los aprendizajes más enfáticos del curso es que el phishing sigue siendo el vector de ataque más utilizado. No importa cuántas capas de tecnología tengamos; si nuestros usuarios no están capacitados para identificar correos sospechosos, el riesgo persiste.

Por eso, capacitar a las personas es tan importante como fortalecer la infraestructura. La conciencia del usuario es una línea de defensa crítica y muchas veces subestimada.

Antes, durante y después del BOOM

En ciberseguridad, ya no hablamos de si habrá una brecha, sino de cuándo. Este evento se conceptualiza como el BOOM. Antes del BOOM debemos monitorear y detectar. Durante el BOOM, confirmar la intrusión. Pero es después del BOOM donde realmente se mide nuestra preparación: ¿cómo respondemos ante un incidente real?

Necesitamos contar con analistas calificados, herramientas adecuadas y procedimientos claros. Los ethical hackers juegan un rol fundamental: son profesionales con la misma capacidad que los atacantes, pero con una misión diferente: proteger. Entienden la mentalidad del adversario y eso los convierte en activos clave.

La gestión de riesgos como principio rector

Todo lo anterior converge en un punto clave: la gestión de riesgos debe estar presente en cada decisión de TI. Ya sea una nueva aplicación, un cambio de servidor o una actualización menor, debemos evaluarlo desde el prisma del riesgo.

Esto implica establecer estándares, auditar constantemente y permitir excepciones solo con justificación formal y visibilidad completa.

Toma contacto con alguno de nuestros especialistas

CONTÁCTANOSarrow-right