Prevención y proactividad en el centro de la seguridad de los sistemas informáticos. (II y final)

Proactivo es mas que preventivo.
Imagen creada con IA.

En el ideal de lograr un modo de actuación seguro en el manejo de las TIC, como se explicara en la primera parte, desempeñan un rol esencial los conceptos que dan título al trabajo.

En esta ocasión es vital profundizar en los puntos de contacto y las diferencias de estos conceptos que se ejemplifican de manera amplia para cerrar el trabajo con juicios vitales para comprender porque es insoslayable la actuación de todos en la ciberseguridad.

A partir del establecimiento de los puntos de contacto y las diferencias de estos términos se considera esencial presentarlos como las dos caras de una misma moneda en el entorno de la ciberseguridad. La relación es simbiótica porque una alimenta y refuerza a la otra.

Los puntos de contacto pueden analizarse desde tres aspectos esenciales:

1. Su Objetivo es común. La prevención y la proactividad reducen el riesgo y protegen la confidencialidad, integridad y disponibilidad de la información y los sistemas. Ambas buscan evitar que se produzca una brecha de seguridad porque se trabaja en la anticipación a los problemas.

2. Se complementan porque la prevención gestiona el riesgo conocido y de alto volumen, mientras que la proactividad gestiona el riesgo desconocido y de alto impacto. En su conjunción, permiten el desarrollo de la defensa en profundidad que es mucho más efectiva. Un hallazgo proactivo, una nueva vulnerabilidad, por ejemplo, se convierte inmediatamente en un elemento a gestionar de forma preventiva con la aplicación de un parche o una regla de cortafuegos.

3. Son el fundamento de la cultura de la seguridad de la información. Ambo conceptos fomentan una actuación mental desde la seguridad. La prevención establece reglas de actuación, mientras que la proactividad anima a cuestionar y mejorar constantemente esas reglas. Esto consolida el concepto de que la ciberseguridad no es un problema técnico, sino una responsabilidad de todos.

Las diferencias está asentadas en enfoques y mentalidades distintas.

1. La focalidad del análisis, pues la prevención se centra en amenazas y vulnerabilidades conocidas, mientras la proactividad se enfoca en la búsqueda de amenazas emergentes, desconocidas y debilidades potenciales.

2. La temporalidad y naturaleza de la acción: La prevención es a menudo un proceso continuo y automatizado, un ejemplo es el trabajo en segundo plano del antivirus. La proactividad, por su parte suele ser una actividad planificada, intensiva y dirigida por humanos, como es el caso de las pruebas de penetración que se desarrollan en período de tiempo más largos.

3. Mentalidad subyacente: En lo preventivo es se asiente en la conservación y el mantenimiento en forma segura. Por su parte la mentalidad proactiva es de exploración y desafío para buscar aspectos que son inseguros en el sistema.

4. Herramientas versus técnicas: La prevención depende en gran medida de herramientas tecnológicas (cortafuegos, SIEM). La proactividad depende más de técnicas, metodologías y, sobre todo, del intelecto humano donde entran al ruedo la creatividad, el pensamiento crítico y la capacidad de análisis.

5. Resultado esperado: Lo que se espera de la acción preventiva es que no ocurra un evento adverso conocido para bloquearlo o ponerlo en cuarentena. El resultado de una acción proactiva es el descubrimiento de una nueva información sobre vulnerabilidades, identificación de atacantes y otros.

Es importante recalcar que aunque algunas explicaciones se sustentan en el uso de técnicas y herramientas no se puede olvidar que la mayor cantidad de personas que observan a cada instante el comportamiento del sistema son los usuarios finales y no los especialistas, lo que sustenta una vez más la idea de que la ciberseguridad es tarea de todos.

Para demostrar de manera fehaciente cómo las personas transforman la prevención y la proactividad en fortalezas de la seguridad parte ndel hecho de que la tecnología es un facilitador, pero es el factor humano el que activa el poder de la prevención y la proactividad. Cuando estos conceptos se integran en el modo de actuación de los usuarios de las TIC, los resultados son significativos. Esto se materializa en acciones concretas en sus roles.

El usuario final de las TIC, que se sirve de ellas para obtener resultados más eficientes en su labor cotidiana constituye el eslabón más fuerte del sistema pus constituye parte del perímetro de seguridad desde cada PC que se opera.

Las acciones preventivas que destacan para este grupo de personas se destacan:

1. La higiene digital que se magnifica en el ámbito de las contraseñas, cuya longitud y complejidad junto al hecho de que sean únicas e impredecibles son una fortaleza que se hace más fuerte con el uso de un gestor de contraseñas.

2. Toma de conciencia sobre phishing, que parte de no hacer clic en enlaces sospechosos ni descargar adjuntos de remitentes desconocidos, que tienen que integrarse al mecanismo de accionar para prevenir ser pasto de las trampas de los ciberdelincuentes.

3. Mantener la filosofía de actualización de los sistemas operativos y de aplicación de forma que cierren las brechas y vulnerabilidades en los ordenadores y dispositivos móviles.

En el accionar proactivo pueden destacarse entre las acciones:

1. El reporte de anomalías a través del sistema de gestión de incidentes que está establecido en las instituciones. Los comportamientos extraños en un ordenador, aunque parezca trivial es una ventana que se abre o parpadea, llama la atención, la actividad del disco duro sin motivo, la instalación de un programa sin consentimiento del usuario.

2. El cuestionamiento de solicitudes inusuales., que pueden ir desde la supuesta solicitud de un “directivo», de información confidencial por canales no habituales como el WhatsApp. La actuación del usuario proactivo no envía la información, pero además verifica la solicitud a través de otro canal de comunicación para determinar la veracidad de la solicitud.

3. Pensamiento crítico que se sustenta en que antes de introducir datos en un nuevo sitio web o aplicación, deben cuestionarse la necesidad del nuevo servicio, si es confiable, e incluso si lo que se va a obtener supuestamente, vale los datos que se van a entregar. Esta pausa para enjuiciar de manera crítica las acciones a realizar es un acto proactivo que previene muchas amenazas.

Pudieran agregarse ejemplos de acciones de otros grupos de usuarios de las TIC como los directivos y los desarrolladores de software, entre otros, pero solo sería un aspecto redundante en el tema.

Para reafirmar lo que se ha expuesto en las dos parte de este trabajo se puede afirma que estos conceptos constituyen el tránsito de la fortaleza pasiva a la tenencia de un escudo inteligente, porque la ciberseguridad en siglo XXI, en la que se muestran ataques basados en la inteligencia artificial no puede sostenerse únicamente en la prevención reactiva. La construcción de muros más altos es una estrategia con la que se pierde tiempo y recursos cuando los adversarios han demostrado que pueden cavar túneles, sobornar guardias o encontrar puertas que ni siquiera sabíamos que existían. La ciberresiliencia se sustenta en la conjunción de prevención y proactividad.

No es ocioso reiterar que la prevención proporciona la armadura esencial para la defensa de las amenazas cotidianas y conocidas, mientras la proactividad dota de la agilidad y la inteligencia para esquivar los ataques que no se ven venir o están ocultos a la vista y su principio es la búsqueda del enemigo en terreno y sobre el aprendizaje obtenido fortalecer las defensas antes de que sean puestas a prueba. Es el radar que detecta amenazas invisibles y la capacidad de anticipar el siguiente movimiento del oponente.

Pero esta transformación no es posible sin el factor humano. Son las personas, con su curiosidad, su pensamiento crítico y su compromiso, las que integran estos conceptos en acciones cotidianas que se van integrando en su modo de actuación para ser más resiliente.

En última instancia, la seguridad informática eficaz no se compra, se cultiva desde la formación y la mejora continua, la adaptación y la anticipación. En ello, la participación de todos es esencial que permite el tránsito de simples defensores de una fortaleza a guardianes inteligentes de un ecosistema digital dinámico.

Imágenes Relacionadas:

Esta entrada fue publicada en actualización del SO, amenazas, ciber-resiliencia, Ciberseguridad, contraseñas, Incidentes, percepción de riesgo, prevención. Guarda el enlace permanente.

Deja una respuesta