SinLineaMX - Live

Vivimos en un mundo en donde la digitalización avanza rápidamente con el surgimiento de nuevas tecnologías que facilita la conectividad. Ante esto, la ciberseguridad ocupa un lugar importante al hablar de las tecnologías de información y comunicación (TIC), siendo un tema de suma relevancia ya que también viene acompañada por formas cada vez más sofisticadas de intervención en los sistemas, delitos cibernéticos y robo de datos e identidad.

El Dr. José Luis Solleiro, Investigador del Instituto de Ciencias Aplicadas y Tecnologías (ICAT) de la Universidad Autónoma de México (UNAM) define la ciberseguridad como “el desarrollo y aplicación de técnicas y conocimientos para proteger los sistemas de información contra ataques y sustracciones no permitidas de la información”. También comenta que la ciberseguridad ha adquirido una dimensión de política pública muy importante debido a que los gobiernos han traducido sus preocupaciones en la emisión de regulaciones y de estrategias completas para proteger no solo sus propios sistemas, si no lo que es la aplicación en las TIC.

La importancia en la ciberseguridad hoy en día es muy grande, el uso de las TIC va en ascenso, y con ello, las amenazas a los sistemas de información, equipos y redes han crecido tanto en cantidad como en calidad. Por esta razón, se vive situación verdaderamente amenazante al momento en que los ciberatacantes sustraen data crítica de grandes empresas y cobran para que estas compañías puedan volver a acceder a su data.

Por otra parte, el cambio al trabajo remoto, potencializado por la pandemia, ha acelerado la adopción de una mayor variedad de plataformas y dispositivos conectados en entornos residenciales de poca protección contra los peligros cibernéticos, incrementando las posibilidades de que la información de los usuarios sea robada, manipulada o dañada.

Actualmente, hay una gran variedad de tipos de tecnologías para evitar posibles peligros o ataques. En cuanto al hardware, las defensas en capas están tomando cada vez más importancia; se puede poner distintas capas de protección de la información, desde sensores específicos hasta sistemas de embebidos que son dispositivos electrónicos que llevan programadas protecciones contra los ataques. En cuanto al software, lo que está creciendo es la criptografía y la Inteligencia Artificial (IA), la cual permite la programación de los sistemas a que aprendan de este tipo de ataques y que puedan tener la capacidad de desarrollar herramientas automáticamente para protegerse contra estos.

De igual manera, el crecimiento exponencial de múltiples tecnologías que están brindando enormes oportunidades, exponen cada vez más a los usuarios a formas elevadas y más perjudiciales de riesgos digitales. Entre ellos, se encuentran:

  • El ciberterrorismo: su meta es debilitar los sistemas electrónicos para ocasionar miedo
  • El ciberespionaje: ciberataques realizados con el fin de obtener secretos de Estado, información comercial sensible o datos personales.
  • Virus: programa que se incrusta a un archivo limpio y que se puede extender por todo el sistema informático, infectando a los archivos con código malicioso.
  • Troyanos: se camufla como software original para timar a usuarios e instalarse en los equipos causando daños o compilar datos.
  • Spyware: programa que registra sigilosamente lo que hace un usuario para que los cibercriminales puedan utilizar esta información, como capturar los datos de una tarjeta de crédito.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras infectadas de malware que los hackers utilizan para hacer tareas en línea sin que el usuario se entere.
  • Ransomware (secuestro de datos): malware que bloquea archivos y amenaza con borrar, destruir o publicar los datos confidenciales o privados, a menos que se pague un rescate.
  • Phishing/ingeniería social: engaño a los usuarios para que proporcionen información confidencial.
  • Credential Stuffing/compromised credential: Usa las interfaces digitales para obtener acceso no autorizado a las cuentas de los clientes. Inicia con la automatización, la extracción de las credenciales y, finalmente, al robo de cuentas y fraudes.
  • Amenazas internas: Los empleados actuales o anteriores, socios comerciales, contratistas, etc., que hayan tenido acceso a sistemas pueden considerarse una amenaza si abusan de sus permisos.

En la configuración y rápido desarrollo del mundo digital, la ciberseguridad y la protección de datos se han convertido en requisitos esenciales. Consciente de ello, Huawei ha implementado una serie de medidas con el fin de renovar la seguridad de sus productos y servicios. Como primera medida, definió un principio de ABC en seguridad cibernética que se basa en Assume nothing (no asumir nada), believe nobody (no creerle a nadie) y check everything (verificar todo).

En segundo lugar, ha invertido en I+D en ciberseguridad. Cada año, ha destinado el 5% del presupuesto a esa actividad. En 2021, el gasto total de I+D de Huawei ascendió a 142,700 millones de yuanes, lo que equivale al 22.4% de los ingresos totales de la empresa.

De igual manera, desarrolla y ofrece una gama de productos relacionados con ciberseguridad para empresas. Solleiro afirma que el fabricante es un diseñador y fabricante de equipo y sistemas. “Desde el diseño de radiocomunicación, tienen que pensar en cómo lograr que los datos de sus clientes estén bien resguardados. Una cuestión fundamental es que, desde la concepción misma de estos equipos, estén las defensas más adecuadas posibles”, añadió.

En tercer lugar, la empresa también implementa acciones que benefician a la ciber-resiliencia, como crear un marco unificado de gobernanza de la privacidad de acuerdo con el Reglamento General de Protección y Datos de Europa en 2016. Asimismo, realiza evaluaciones de riesgo de seguridad a más de 4 mil proveedores de todo el mundo y rectificó los problemas identificados en 2021. (Fuente: Huawei/CanalesTI).