Estoy profundizando en temas de ciberseguridad a través del curso “Managing Risk in the Information Age”, y si algo me queda claro tras cada módulo es que la ciberseguridad no es un complemento más de TI: es su columna vertebral.
La misión es clara: proteger la información, los sistemas y la continuidad operativa de la organización. Para lograrlo, necesitamos identificar riesgos con anticipación y aplicar medidas efectivas que vayan más allá de la superficie. Los riesgos existen porque las amenazas están siempre presentes, y es nuestra responsabilidad reducir esas superficies de ataque al mínimo posible.
¿Qué haría un hacker?
Si tuviéramos la oportunidad de preguntarle a un atacante cómo evitar ser hackeados, su respuesta sería simple y contundente: practiquen una buena higiene en ciberseguridad (cybersecurity hygiene).
No se trata solo de tener antivirus o firewalls, sino de asegurar que estén correctamente configurados, actualizados y monitoreados. Un firewall mal ajustado o un usuario sin conciencia de los peligros pueden ser suficientes para comprometer todo un sistema. Es en esos detalles donde los atacantes encuentran su oportunidad.
Phishing: la amenaza constante
Uno de los aprendizajes más enfáticos del curso es que el phishing sigue siendo el vector de ataque más utilizado. No importa cuántas capas de tecnología tengamos; si nuestros usuarios no están capacitados para identificar correos sospechosos, el riesgo persiste.
Por eso, capacitar a las personas es tan importante como fortalecer la infraestructura. La conciencia del usuario es una línea de defensa crítica y muchas veces subestimada.
Antes, durante y después del BOOM
En ciberseguridad, ya no hablamos de si habrá una brecha, sino de cuándo. Este evento se conceptualiza como el BOOM. Antes del BOOM debemos monitorear y detectar. Durante el BOOM, confirmar la intrusión. Pero es después del BOOM donde realmente se mide nuestra preparación: ¿cómo respondemos ante un incidente real?
Necesitamos contar con analistas calificados, herramientas adecuadas y procedimientos claros. Los ethical hackers juegan un rol fundamental: son profesionales con la misma capacidad que los atacantes, pero con una misión diferente: proteger. Entienden la mentalidad del adversario y eso los convierte en activos clave.
La gestión de riesgos como principio rector
Todo lo anterior converge en un punto clave: la gestión de riesgos debe estar presente en cada decisión de TI. Ya sea una nueva aplicación, un cambio de servidor o una actualización menor, debemos evaluarlo desde el prisma del riesgo.
Esto implica establecer estándares, auditar constantemente y permitir excepciones solo con justificación formal y visibilidad completa.
Porque los atacantes solo necesitan una falla para entrar, mientras que nosotros debemos ser impecables, todos los días. La ciberseguridad empieza por lo básico, pero se sostiene con visión, estrategia y compromiso continuo.