diciembre 12, 2025

Por: Srinivas Kumar*
En 1996, la invenci贸n de la criptovirolog铆a allan贸 el camino para el ransomware moderno. Seg煤n los informes, ese a帽o se organizaron importantes ataques cibern茅ticos contra el Departamento de Justicia de los EE. UU., la Fuerza A茅rea de los EE. UU., la CIA y el Departamento de Defensa de los EE. UU.

M谩s de dos d茅cadas despu茅s, nuevamente enfrentamos ataques cibern茅ticos de alto perfil y publicitados en activos de infraestructura de misi贸n cr铆tica. Sin mencionar los miles de ataques de ransomware no denunciados cada d铆a en todo el mundo, que son asombrosos y alarmantes.
El ransomware se ha convertido en uno de los mayores retos para muchas empresas y organizaciones, ya que permite a los ciberdelincuentes bloquear el funcionamiento de las empresas secuestrando su informaci贸n y, posteriormente, extorsionando a sus v铆ctimas a cambio de sus datos. El ransomware se mantuvo como el ciberataque m谩s com煤n en Am茅rica Latina durante 2021 y experiment贸 un aumento del 4% en la incidencia de ataques con respecto a 2020, seg煤n el informe anual X-Force Threat Intelligence Index, de la empresa IBM.
De enero a noviembre de 2021, 24,2 millones de perfiles brasile帽os vieron expuesta su informaci贸n en Internet como resultado de ataques o brechas en los sistemas. Con esto, Brasil ocup贸 el 6掳 lugar en el ranking de pa铆ses con m谩s fugas de datos en el mundo.
Las inversiones necesarias y la voluntad colectiva para fomentar las innovaciones tecnol贸gicas transformadoras en defensa cibern茅tica por parte de los bur贸cratas gubernamentales y las salas de juntas corporativas no han sido suficientes.

La ciberseguridad y su evoluci贸n
En los primeros d铆as formativos de Internet, la seguridad de la red y de los terminales era una cuesti贸n de monitorear los sistemas que eran nuestro sustento (es decir, escritorios y servidores empresariales y computadoras personales). Fue impulsado por est谩ndares de cumplimiento y seguridad para la privacidad y protecci贸n de datos. M谩s tarde, una fuerza de trabajo m贸vil y el paradigma de traiga su propio dispositivo exigieron acceso remoto a trav茅s de redes privadas virtuales y controles de admisi贸n a la red, respectivamente.
La era de Internet de las cosas (IoT) prolifer贸 en los dispositivos y super贸 en n煤mero a los usuarios interactivos en la econom铆a de los servicios basados en la nube. Hoy en d铆a, la inteligencia artificial (IA) y el aprendizaje autom谩tico (ML) est谩n en camino de cambiar la din谩mica de la seguridad y la protecci贸n de pr贸xima generaci贸n de las cosas conectadas, integradas con el fortalecimiento de dispositivos para la resiliencia cibern茅tica y la eficiencia operativa.
En los pr贸ximos a帽os, la revoluci贸n digital presenciada en la nube durante las 煤ltimas d茅cadas tendr谩 que enfrentarse al impulso hacia la transformaci贸n digital de extremo a extremo. El pensamiento tribal continuado y los objetivos a corto plazo en seguridad cibern茅tica ser谩n catastr贸ficos en la era de las guerras cibern茅ticas sofisticadas protagonizadas por actores del estado naci贸n y un sindicato del crimen cibern茅tico que opera con impunidad en todo el mundo.
Una pandemia acaba de paralizar el mundo de forma imprevista durante m谩s de un a帽o. Una guerra cibern茅tica paralizante puede infligir mucho m谩s da帽o a nuestra forma de vida instrumentada. Una semana sin agua, electricidad, servicios m茅dicos, transporte p煤blico o acceso a Internet parecer谩 p谩lida en contraste con semanas, y tal vez meses, de apagones paralizantes mientras se negocia el rescate y se inspecciona y restaura la infraestructura comprometida. La superficie de los ciberataques y las exposiciones en este peligroso juego de guerra asim茅trica son significativas y aterradoras.

Cada elecci贸n tiene una consecuencia
驴Por d贸nde empezamos a corregir el rumbo y hacia d贸nde nos llevar谩? Ya sea que crea que el cambio clim谩tico es causado por actividades humanas o por las intrincadas leyes de la naturaleza, el ciberespacio es una innovaci贸n humana sin la sabidur铆a de una fuerza sobrenatural. Reemplazar humanos con m谩quinas fue el tema de la revoluci贸n industrial. Reemplazar la inteligencia natural con inteligencia artificial es la revoluci贸n cibern茅tica emergente. Corresponde a los expertos cient铆ficos y pol铆ticos reflexionar sobre la direcci贸n estrat茅gica y las consecuencias indeseables. Cada ola que cambia nuestras vidas y medios de subsistencia exige educaci贸n y capacitaci贸n para sobrevivir en la naturaleza, ya sea en una jungla, una ciudad, un suburbio o en Internet. El ciberespacio es un campo verde y un campo minado.
La g茅nesis de la transformaci贸n del ciberespacio en un espacio seguro requerir谩 est谩ndares y regulaciones internacionales serios para la seguridad de todas las cosas conectadas. Si usar m谩scaras es molesto durante una pandemia mundial como medida preventiva para detener la propagaci贸n, la inmunizaci贸n es la protecci贸n para restaurar la normalidad. Del mismo modo, en el espacio emergente de convergencia de la tecnolog铆a operativa y de la informaci贸n de los sistemas f铆sicos cibern茅ticos, la detecci贸n y la prevenci贸n son equivalentes a las m谩scaras, y la protecci贸n de dispositivos es la contramedida de inmunizaci贸n para la resiliencia cibern茅tica.

Creaci贸n de la ciberinmunidad
Es hora de inmunizar los dispositivos y no desplegar perpetuamente m谩scaras adicionales en el armario de cableado de la red. Las herramientas y los m茅todos de detecci贸n y prevenci贸n en los que los piratas inform谩ticos est谩n bien versados, el volumen de eventos con una baja relaci贸n se帽al-ruido y el costo del an谩lisis forense posterior a la filtraci贸n para generar inteligencia de amenazas es una estrategia que no es sostenible. Los m茅todos de detecci贸n basados en el razonamiento deductivo, inductivo, abductivo, la l贸gica bayesiana (estad铆stica) o los modelos markovianos (estoc谩sticos) son inadecuados contra las herramientas y m茅todos sofisticados en el arsenal de los adversarios del estado-naci贸n.
Los profesionales de la seguridad han respondido diligentemente a las amenazas con antivirus, detecci贸n de intrusiones, detecci贸n de malware, detecci贸n de anomal铆as y comportamientos, correlaci贸n de eventos y registros para proteger la fortaleza de los atacantes externos. Sin embargo, los adversarios siempre est谩n dos pasos por delante y tienen la ventaja del primer golpe. Cuando los hackers encuentran obst谩culos, innovan.
Hoy en d铆a, la cadena de suministro global plantea graves riesgos con puntos ciegos a nivel de componentes y confianza ciega en los datos. La dicotom铆a entre la tecnolog铆a de la informaci贸n y la administraci贸n, el aprovisionamiento, las operaciones y el mantenimiento del sistema de tecnolog铆a operativa requiere fomentar conjuntos de habilidades en la fuerza laboral. El mercado global y fragmentado con controles de exportaci贸n e importaci贸n plantea nuevos desaf铆os en una econom铆a mundial sin tratados internacionales sobre ciberseguridad para disuadir a los ciberdelincuentes.

El enfoque de seguridad por dise帽o
Este es un llamado a la acci贸n para que los fabricantes de equipos originales est茅n a la altura de las circunstancias con seguridad por dise帽o para potenciar la ingenier铆a de inteligencia artificial en el per铆metro y en la nube. Es el momento decisivo y ya es hora de que la junta directiva y los ejecutivos de nivel C en las corporaciones globales miren m谩s all谩 de los gr谩ficos trimestrales de p茅rdidas y ganancias y se centren en la creaci贸n de valor intr铆nseco para proteger los elementos de infraestructura y generar oportunidades econ贸micas.
Las innovaciones emergentes en transformaci贸n digital, inteligencia artificial, aprendizaje autom谩tico/profundo, modelos de redes de confianza cero y gemelos digitales se basan en la seguridad fundamental de los dispositivos. El camino hacia la identificaci贸n autorizada de dispositivos con identidades digitales para una incorporaci贸n segura, la autenticaci贸n mutua entre pares que utilizan certificados digitales confiables, la certificaci贸n de la confianza en la plataforma y la resistencia a la manipulaci贸n de la cadena de suministro es claro e inminente.
聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽*vicepresidente de soluciones IoT en DigiCert

About The Author

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *