Jefferson Navarro: “La ciberseguridad será uno de los pilares fundamentales en el mundo de la informática”

¿Has notado un auge de la demanda de ciberseguridad desde la crisis del covid-19?

Sí, sin duda. El covid-19 ha revolucionado el mundo, no solo por la pandemia y las condiciones sanitarias, sino también ha puesto a prueba la tecnología y las formas de comunicarnos diariamente. Como consecuencia, hemos notado organizaciones con poca fortaleza en la seguridad cibernética, dejando a la intemperie, fácil acceso y robo de data por parte de personas dedicadas a esta profesión.En pocas palabras, el auge de los ataques ha incrementado considerablemente en los dos primeros cuartos del año, posicionando DDoS attack, Cloud Jacking, Phising attacks, Ransomware, entre otros, entre los ataques más comunes hoy día.

¿Cómo puede afectar el teletrabajo si la ciberseguridad no está bien implementada en una empresa? 

En todos los aspectos. Desde el momento en que un usuario o empleado decide encender su ordenador, escribir la clave, usar el multi-factor aunthentication (MFA), acceder a la VPN, conectarse a los bienes intelectuales de la organización, si las reglas de seguridad de un Firewall o WAF (Web Application Security) no son bien aplicadas… le abres las puertas a los hackers para realizar exploits de aplicaciones y base de datos,  incurriendo en el robo de contenido sensible, claves, alteración de código de páginas web para espiar comportamientos de usuarios e información que acceso; entre otros.

“Con el teletrabajo, si no está bien implementada la ciberseguridad, le abres las puertas a los hackers”

Se espera la generación de 300.000 vacantes en ciberseguridad en los siguientes cinco años. ¿Crees que este aumento se mantendrá en las siguientes décadas o que llegará un punto en el que dejará de ser tan importante?

Sin lugar a dudas. En los próximos años, aunque ya está el top 10 de las posiciones más buscadas a nivel internacional, la seguridad será uno de los pilares mas importantes en el mundo de la informática. Aun más, con el surgimiento de tecnologías emergentes que cada vez se hacen más populares, como la Inteligencia Artificial (AI), DevOps, SecOps, y Cloud computing.

¿Cuáles son las tecnologías clave con las que trabaja un experto en ciberseguridad?

Hay muchas tecnologías y herramientas para realizar pruebas (Pentesting) y estudios forenses. Sin embargo, en mi opinión, la base de todo recae sobre Linux. Hay que conocer los detalles de la arquitectura del sistema operativo, empezando desde la capa del hardware, pasando por el kernel, hasta la capa de aplicaciones, como Shell, librerías, etc. Sin este conocimiento, no puedes proteger algo que sencillamente no sabes cómo realmente funciona.

Adicionalmente, y no menos importante, el conocimiento de un lenguaje de programación sería de gran ayuda. Hoy en día, Python ha tomado la ventaja en este ramo. Como herramientas, entre las más destacadas se encuentra Kali-Linux, que por su fácil manejo ofrece aplicaciones como Wireshark, Tshark, Metasploit, Burp Suite, entre otras.

“El conocimiento de lenguajes de programación como Phyton son de gran ayuda para la ciberseguridad”

¿Por dónde tiene que empezar una empresa que no tiene sus equipos seguros para implantar la ciberseguridad?

Cuando una empresa está iniciándose en el mundo de la ciberseguridad, debería poner sobre la mesa los siguientes aspectos:

  1. Identificar la data a proteger. Este punto es muy importante ya que muchas organizaciones no tienen claro que necesitan cuidar de agentes externos y maliciosos. Hay que recordar que seguridad no solo se trata de CAPEX y OPEX, sino también de recursos humanos y tiempo invertido.
  2. Políticas de seguridad de la empresa. Es justo y necesario tener un manual de seguridad para proteger el bien intelectual de la empresa.
  3. Educar a los empleados. Cada colaborador deber tener conocimientos de las políticas de seguridad para proteger el bien intelectual de la empresa. Aquí se deben plantear las buenas prácticas para el uso de las herramientas de la organización y qué hacer en caso de sospecha de data breach.
  4. El uso de Firewall. Este tipo de producto ayudará a inspeccionar cada paquete antes de alcanzar su destino final. Tiene la inteligencia necesaria de bloquear el acceso no autorizado basado en las reglas creadas.
  5. El uso de WAF (Web Application Firewall). Este es un producto muy común hoy en día, ya que la capa de aplicaciones ha tomado el bastón en el desarrollo de nuevas aplicaciones. Es importante protegerlas.
  6. Multi-factor Authentication (MFA) o Autenticación de múltiples factores. Esta herramienta brinda acceso a aquellos usuarios que son capaces de pasar dos o más pruebas diferentes de que es quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, una clave rotativa secundaria o un certificado digital instalado en el móvil, ordenador, etc.
  7. Instalación de anti-malware software. Este tipo de producto ayuda a proteger contra phishing, etc,
  8. Realizar el respaldo de datos, códigos, proyectos, bases de datos, etc. regularmente. Esto es una de las incidencias mas recurrentes al momento de restaurar configuraciones cuando han sido comprometidas. Muchas empresas no manejan estas prácticas, lo que conlleva la perdida parcial o total de la información, incurriendo en altos costos operativos para restaurar la operación; además de la interrupción del servicio.

Deja un comentario