La afirmación de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.
Cualquier persona pudiera cuestionarse por qué el comercio electrónico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.
Es preocupación el papel que posee la ciberseguridad en la atención a los procesos claves del país: Los servicios de electricidad y agua, por ejemplo. Puede incluirse también procesos industriales automatizados o la custodia de material estratégico para evitar el espionaje industrial.
La ciberseguridad debe ser comprendida como el estado que se alcanza con la aplicación de un sistema de medidas que garanticen la protección y uso legal del ciberespacio.
Es por ello, que el sistema de medidas a que se refiere el párrafo anterior se expresan en el establecimiento de las políticas y procedimientos que garanticen las buenas prácticas en el manejo de las TIC que permitan llevar a feliz término los procesos.
En ciberseguridad todo gira alrededor de la confidencialidad, la integridad, la disponibilidad y el no repudio.
Los temas económico financieros se asientan en que sean procesos confidenciales y con información disponible en todo momentos; a lo que se suma la necesidad de que no puedan ser manipuladas o repidiadas por participanes en los procesos.
Debe recordarse el impacto que tuvo en la república Bolivariana de Venezuela el ataque al sistema informático de la corporación eléctrica CORPOLECT, que dejó sin servicio al 80 % del territorio nacional con las consecuentes afectaciones políticas, económicas y sociales.
En el sector productivo son imprescindibles las políticas, medidas y procedimientos de ciberseguridad que hagan posible, que desde el punto de vista físico y técnico lógico se garantice la protección de todo el proceso de principio a fin.
A esto debe sumarse la necesidad de proteger la información relacionada con licencias y patentes. El llamado ¨Know How¨ debe ser protegido del espionaje industrial y en tal sentido, el acceso a repositorio, bases de datos y documentación de los procesos de diseño, producción, distribución y comercialización.
Ejemplos para demostrar la necesidad de mantener estándares de seguridad en los procesos sustentados en las TIC son múltiples. La esencia está en la comprensión de que un error de manipulación, un fallo de hardware o de software, la inoculación de un código maligno, en fin, cualquier problema que altere el adecuado desempeño de estas tecnologías, quebrará la buena marcha de los procesos que sustenta.
Reflexionar sobre estos hechos, allanará el camino para comprender por qué la ciberseguridad transversaliza a todos los procesos sustentados en las TIC.