Seguridad Informática. Llegó la hora de formar soldados en ciberseguridad

INBIOSYS - Ingeniería y Sistemas Biométricos

Después de una larga temporada de ausencia, quisiera abordar en mi primera participación del 2013 un tema que creo es interesante para aquellos profesionales de IT que buscan la especialización y actualización de manera constante en algunos de los dominios de las tecnologías de la información.

Resulta ser que en mis constantes lecturas de noticias por el ciberespacio llevo ya casi seis meses en los que aprecio que el foco de atención principal en materia de IT está en las amenazas persistentes avanzadas.

huella digital - Llegó la hora de formar soldados en ciberseguridad

Me dirán que las APT (Advanced Persistent Threat) para nada es un tema reciente, sino una problemática que se arrastra desde hace un par de años. Sin embargo, el tiempo y esfuerzo que han dedicado las principales compañías de seguridad IT a vincular las recientes amenazas con actividades relacionadas con el espionaje cibernético es en verdad muy interesante.

Es posible que a muchos directores de IT este tipo de ciberamenazas no les quiten el sueño, pues en términos prácticos sólo se trata de la evolución del malware con el que han tenido que lidiar durante los últimos 15 años. Pero si se analiza con detenimiento la expansión y crecimiento de los APT en todo el mundo representa una grandiosa área de oportunidad y crecimiento para los profesionales del sector de tecnología.

Para nadie es noticia hablar de los recientes ataques a más de 140 empresas internacionales (la mayoría de Estados Unidos), que supuestamente fueron perpetrados por una división de ciberespionaje del gobierno chino.

Los acontecimientos no sólo han provocado que el gobierno estadounidense reaccione y actúe como normalmente lo hace: amenazando de que no se quedará con los brazos cruzados.

Pero más allá de los dimes y diretes entre gobiernos y expertos en seguridad, la realidad es que una gran cantidad de naciones han comenzado a crear e invertir sumas considerables en entrenamiento y tecnologías especializadas con el fin de conformar ejércitos o unidades de soldados altamente capacitados en cibernética y ciberseguridad.

El objetivo es contar con elementos humanos que sean capaces de hacer frente a temas como el ciberterrorismo y el espionaje digital. Grupos de inteligencia que no sólo sean capaces de frenar el robo de información sensible o secretos de Estados, sino incluso tener la habilidad para contraatacar a cualquier persona o sistema que invada su jurisdicción.

El escenario me incita a preguntar: ¿Estamos en la primera fase, en la que todos los países del planeta atacarán y contraatacarán por medios electrónicos?

De ser así, inevitablemente habrá una demanda por profesionales expertos en tecnologías de la información específicas. Sin embargo que pasará con aquellos chicos malos de sombrero negro o gris que andan por las calles o incluso purgando una condena en alguna penitenciaria por haber violentado la seguridad de algún sistema de información protegido por algún mecanismo de seguridad (física o lógica).

Personalmente creo que los gobiernos entrarán en una gran disputa para reclutar a los mejores hackers y profesionales de IT. No olvidemos que la información de valor no se trata únicamente de datos que entregan un contexto específico sobre algo, sino que son la representación de dos elementos altamente codiciados en nuestra sociedad: poder y dinero.

Y con tal de acceder a ese tipo de datos habrá quienes no escatimen en gastos, en personal y en tecnología.

Imagino un futuro —el tiempo me dará o no la razón— en el que gobiernos y empresas jugarán de manera cotidiana los famosos War Games, que tanto se practican en Defcon o Black-Hat, en los que cada bando (nación) tendrá que rascarse con sus propias uñas y aquellos tecnológicamente inferiores tendrán que recurrir a las uniones y alianzas con otros para poder subsistir.

Ya veremos que dictan los tiempos modernos en los que vivimos, mientras tanto nada más me resta agradecerles su preferencia y lanzar una interrogante para aquellos expertos de IT

Si los invitaran a formar parte de una unidad especializada ¿Qué colores (Nación) defenderías? ¿Los de tu propia nacionalidad o una diferente?

El en próximo artículo tocaremos el tema sobre las distintas opciones de especialización y por dónde empezar para aquellos que quieren convertirse en profesionales especializados en seguridad IT. No olviden dejar sus comentarios en Twitter (elihu_hernandez) en donde intentaremos resolver o ampliar más sus dudas.

Elihú Hernández (GCFA, GCIH, GCIA, ACE)

Fuente: b:Secure
http://www.bsecure.com.mx/opinion/llego-la-hora-de-formar-soldados-en-ciberseguridad/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. Llegó la hora de formar soldados en ciberseguridad”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




febrero 2013
L M X J V S D
« Ene   Mar »
 123
45678910
11121314151617
18192021222324
25262728  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 55 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: