¿Cómo proteger los sistemas de seguridad de infraestructuras críticas en México?
¿Te imaginas que un ataque cibernético a una planta nuclear genere la posibilidad de una explosión que haga desaparecer toda una ciudad? ¿Te imaginas que un día te despiertes y todo el sistema bancario o de servicio eléctrico de México haya sido hackeado? Bueno, seguramente has visto esto más de una vez en películas, pero hoy en día es una probabilidad cada vez más latente debido al perfeccionamiento de las técnicas de los delitos cibernéticos para afectar empresas e instituciones públicas o privadas que son claves para el bienestar ciudadano.
Hemos querido dedicar este post a un tema que tiene que ver con la Seguridad Nacional para todos los países del mundo: cómo proteger las infraestructuras críticas de los ciberataques. Esto adquiere especial interés cuando hablamos de un país como México que ocupa el noveno puesto a nivel mundial en países víctimas de ciberataques, donde, además, el hackeo a servidores de las empresas se encuentra entre los tres delitos informáticos más comunes.
A esto hay que añadir la poca previsión en cuanto a protocolos de seguridad cibernética, lo cual ha quedado en evidencia en el año 2020 cuando se han incrementado en un 14 % los cibercrímenes durante el primer semestre. Por lo tanto, se trata de un asunto de suma importancia para la estabilidad del país, puesto que estos fenómenos pueden ocasionar el caos y poner en riesgo la vida de muchas personas y la economía del país.
¿Qué son las infraestructuras críticas? Según instancias oficiales de las Tecnologías de la Información y Comunicaciones en México, las infraestructuras críticas se definen como “Las infraestructuras de información esenciales consideradas estratégicas, por estar relacionadas con la provisión de bienes y prestación de servicios públicos esenciales, y cuya afectación pudiera comprometer la Seguridad Nacional”.
La seguridad cibernética ante los riesgos de la hiperconectividad
Paradójicamente, la principal virtud de la automatización es también su talón de Aquiles: la hiperconectividad. La posibilidad de integrar un conjunto de aplicaciones en un mismo sistema para automatizar procesos de distinta índole con el uso de la inteligencia artificial y la mínima intervención del ser humano, representa la mayor vulnerabilidad de los sistemas informáticos que es aprovechada por los ciberdelincuentes para robar información o tomar el control de tales sistemas.
Un principio que rige el funcionamiento de la tecnología digital en la infraestructura crítica es la posibilidad de que las máquinas puedan comunicarse de forma “autónoma” entre ellas, lo que crea las condiciones para que los piratas informáticos se infiltren entre sus rendijas. A esto se suma que, por lo general, se usan sistemas operativos como Windows o navegadores convencionales, cuyo funcionamiento es ampliamente conocido por quienes se dedican a diseñar armas cibernéticas.
Entre los tipos de métodos para realizar delitos informáticos de estos sistemas, podemos mencionar a la ya extensa familia de los ransomware, códigos maliciosos utilizados fundamentalmente para robar información. También es común el phishing que se usa para robar la identidad y los famosos robots botnets con los que se pueden controlar dispositivos y aplicaciones de forma remota.
Consejos de ciberseguridad para proteger infraestructuras críticas
Por todas las razones que hemos mencionado, mejorar la seguridad cibernética de infraestructuras críticas adquiere hoy día un importante papel en la Seguridad Nacional y la estabilidad social. A continuación presentamos un conjunto de medidas de ciberseguridad para sistemas de control industrial que si bien son comunes en todos los países del mundo, representan un desafío para México:
1. Auditoría técnica de los sistemas informáticos
Lo que no se conoce no se puede proteger, de allí la importancia de realizar auditorías informática profesional sobre el conjunto de elementos que conforman el cuerpo digital de las organizaciones. De esta manera se pueden detectar puntos vulnerables y aplicar los correctivos de seguridad electrónica necesarios.
2. Seguridad de la TI
Este concepto ha ganado un importante lugar en el ámbito de la ciberseguridad, gracias que abre la posibilidad de garantizar la integridad de las tecnologías de la Información de forma permanente y flexible. Entre otras cosas esta solución incluye factores claves como la seguridad de la conexión, de las API, de las aplicaciones y los contenedores, creando un entorno seguro y confiable.
3. Actualización permanente
Mantener actualizados los programas informáticos y los dispositivos es quizá la estrategia de ciberseguridad más sencilla que existe, pero resulta bastante eficaz. Esto se debe al hecho de que de muchas de las vulnerabilidades del mundo digital son corregidas automáticamente cada vez que se actualizan los sistemas operativos.
4. Asegurar el Sistema SCADA
Los sistemas de Control de Supervisión y Adquisición de Datos (SCADA) los cuales permiten la gestión remota de información, son una ventana abierta a los ciberdelincuentes. Por ello, es indispensable instalar herramientas de ciberseguridad que garanticen su protección en todo momento.
5. Cuidado con los dispositivos iOT
Internet es una de las cosas que facilita el trabajo de todos, incluso el de los ciberdelincuentes. En el momento de adquirir estos dispositivos hay que exigir a los proveedores el cumplimiento de los protocolos de seguridad, puesto que su alta demanda ha traído como consecuencia cierto descuido por parte de los fabricantes. Las principales vulnerabilidades están asociadas con el desbordamiento búfer y la facilidad con la que puede ser manipulado el código fuente.
6. Segmentación de los sistemas de gestión de datos y conexión
Tal como lo comentábamos antes, la hiperconectividad supone una debilidad de la automatización. Por ello se han creado estrategias para segmentar el funcionamiento en red, para evitar de esta manera que una amenaza pueda afectar o apropiarse del control de todo el sistema.
7. Soluciones Cloud
Los servicios de alojamiento en la nube han demostrado poseer altos niveles de ciberseguridad para sus usuarios. Los grandes proveedores de alojamiento cloud cuentan con protocolos de seguridad complejos que son actualizados constantemente para proteger los datos y ofrecer conexiones seguras.
Importancia de las estrategias de ciberseguridad en infraestructuras críticas
Basta con conectarse a internet para ser una potencial víctima de un delito cibernético: nada ni nadie está exento de esta realidad. Pero cuando la amenaza puede poner los riegos a miles o millones de ciudadanos, su gravedad es alarmante. Por esta razón, es indispensable que el Estado mexicano, las organizaciones y las empresas trabajen en conjunto para crear mecanismo de protección para todos en el ancho y extenso mundo digital