Transformando la seguridad informática en inteligencia de seguridad

Buenas,

Estaba hoy dándole vueltas a un asunto que desde hace un tiempo me ronda por la cabeza. Los tiempos, como todos sabemos, cambian, y cambian las personas, cambia todo. Y cuando las cosas cambian, pues ya lo dice el refranero, Renovarse o morir, es decir, o te adaptas al cambio o bien te quedas como estás (y ya veremos cómo acabas)

En el mundo de la seguridad, las cosas cambian muy a menudo. Demasiado, diría yo, pero en esta puja entre oferta y demanda, las leyes del mercado son las que mandan. Si aparece un problema que no conocíamos hoy, no podemos esperar a mañana para atenderlo. Me atrevo a afirmar que, si aparece un problema de seguridad hoy, ayer tendríamos que haberlo previso y hoy deberíamos estar ya atajándolo desde el primer momento. Todo ello redundando en la idea de que la proactividad, la previsión y la prudencia son, a buen seguro, prácticas aconsejables para protegerse ante los incidentes futuros e inesperados.

Con cierta habitualidad, he sacado a portada asuntos de mi interés, como el fraude, la prevención de blanqueo de capitales y los delitos tecnológicos en general. La duda que me asalta es saber si nos estamos quedando cortos o no. En muchas ocasiones hablo de crimen organizado, porque los fraudes básicos de los que hablo, ya sean las estafas por correo, el phishing tradicional o la troyanización, no dejan de ser obra, en su amplia mayoría, de crimen organizado. Pero ¿se queda ahí la cosa? ¿Son estos fraudes básicos realmente la punta de un iceberg?

Siempre que reflexiono sobre esta cuestión, suelo acabar con la convicción de que sí, que son puntas de iceberg, y que quizás hayamos perdido el foco a la hora de observar los problemas de seguridad, centrándonos en los aspectos básicos y no en otros problemas graves que también tienen que ver con los medios informáticos. Me vienen a la cabeza asuntos como:

* Las acciones físicas (se abre la veda para imaginar) que un grupo organizado puede tomar contra un individuo o una sociedad, como consecuencia de haber accedido a su información digital, o a los sistemas de esos individuos y organizaciones.

* La correlación de eventos y fraudes, donde los elementos de los que hablamos por separado se unen, y conforman una línea de montaje cuya complejidad puede ininteligible por el mero hecho de desconocer lo que pasa alrededor de los eventos básicos, y por haber perdido la perspectiva del problema global de la seguridad. Tengo la sensación de que muchas veces nos quedamos con las piezas, pero que no terminamos de montar el puzzle completo.

* Los delitos, imprudencias y/o fraudes cometidos por personas supuestamente leales, bien a individuos, bien a sus pagadores, que no actúan de modo organizado, sino individualmente, con sigilo y produciendo daños enormes y difíciles de cuantificar. Centrar toda la problemática en bandas de crimen organizado hace perder de vista estos importantes focos de riesgo.

* Los muchos delitos que no tienen que ver con la estafa, como por ejemplo, los relacionados con el daño reputacional, la imagen de las personas y la imagen de las empresas.

* Las amenazas que no tienen que ver con cuestiones de dinero (¡cuántas veces vendemos la imagen de que todos los problemas tienen el dinero como móvil!). Condicionantes geopolíticos, religiosos … muchas amenazas no son sólo consecuencia de las ganas de enriquecerse a costa de los demás.

Creo que los investigadores en general y a los que nos toca, aunque sea tangencialmente, hablar o promover la seguridad, tenemos que actuar de una manera coordinada, como actuaría cualquier agencia de Inteligencia: este mundo no es un mundo donde existan amenazas dispersas e individuales, sino que tengo la convicción de que hay que engranarlas y atajarlas, salvo raras excepciones, como un todo.

Otro ejercicio práctico que nos vendría bien a todos sería dejar de estereotipar los problemas de seguridad que nos pueden afectar, y abrir los ojos ante otras posibilidades que son reales, y que nos afectan día a día.

2 comentarios sobre “Transformando la seguridad informática en inteligencia de seguridad

  1. Magnífico post. ¿Puedo citarte cuando tenga una reunión sobre el tema con mis colegas? De verdad, a veces parece que predicamos en el desierto…

  2. Ender,

    Puedes citarme cuando y como quieras. Lo único es que me da que, efectivamente, vamos a seguir predicando en el desierto.

    Pero por nosotros que no quede :)

    Un saludo campeón ;)

Comentarios cerrados.