Tecnología para los negocios - El hacker en 2023 y los nuevos roles de ciberseguridad


Los ciberataques no son una cuestión del pasado, a pesar de la falsa sensación de seguridad que se experimenta. Por si fuera poco, cada vez dependemos más de internet, con lo que su gravedad ha aumentado tanto como su frecuencia. Pero ¿cómo ha evolucionado el perfil del hacker? ¿Cómo se le hace frente en la actualidad?

Partimos con estas dos preguntas para mostraros una idea clara, y es que, en las redes, todo cambia constantemente. Hay muchas cuestiones en las que resulta primordial que estéis al día. Esta es, sin lugar a duda, una de ellas, sino la más importante. El Departamento de Seguridad Nacional lo deja claro: la amenaza ha aumentado considerablemente.

Hackers y cómo hacerles frente

La sociedad en general ha comprendido qué son los hackers y qué supone su proliferación. Pero ¿sabéis qué consecuencias acarrean para vuestros negocios? En realidad, son muy diversas y van desde una pérdida de prestigio hasta problemas legales. Por ello, conviene que conozcáis qué tipos hay en la actualidad:

  1. Éticos: Habitualmente, se les denomina hackers blancos. Son expertos en blindaje informático que utilizan sus habilidades para identificar vulnerabilidades en sistemas y redes, pero el fin es protegerlos. Suelen ser contratados por organizaciones para realizar pruebas de penetración y evaluar la protección existente.
  2. Crackers: Parten del tipo anterior, pero con un fin delictivo. Emplean su conocimiento para acceder a sistemas y redes sin autorización, siempre con malas intenciones. Pueden robar información, causar daños o extorsionar a las víctimas (que pueden ser empresas). Es un tipo conocido desde hace años, pero que está más de actualidad que nunca.
  3. Script kiddies: Son aficionados que utilizan herramientas y scripts (códigos) ya implementados. El objetivo es practicar y llevar a cabo ataques contra los sistemas de las organizaciones. Como no poseen conocimientos avanzados y lo hacen por diversión, el daño suele ser menor, pero también es delito.
  4. Internos: Os interesará saber que suelen ser los más peligrosos. Son personas que tienen acceso legítimo a entornos digitales (por ejemplo, trabajadores de una empresa o miembros de una organización). Recurren a sus perfiles en las redes para acceder a información confidencial o efectuar actividades maliciosas.
  5. Gubernamentales: Están contratados por Gobiernos y dirigen su acción hacia infraestructuras críticas de países con los que están en conflicto. Con la invasión rusa de Ucrania, han ganado presencia también en nuestro país. Otros países que recurren a ellos son Corea del Norte o China.

La tipología de hacker y el daño

​Ciberseguridad: nuevos roles

Las circunstancias en las redes sociales han cambiado durante los últimos años, pero es que también lo han hecho en 2023. Esta situación dibuja un panorama sorprendente al que cuesta hacerle frente. Como solución, queremos que conozcáis los nuevos roles en ciberseguridad, que no son más que formas emergentes de afrontar las amenazas.

Director de tecnologías

Denominado chief technology officer (CTO), está especializado en gestionar la estrategia tecnológica de una organización y de garantizar que las tecnologías utilizadas sean eficaces y rentables. Como las amenazas cibernéticas se están volviendo más sofisticadas, deben ser expertos en blindaje informático. Nuestro consejo es que, de todas las figuras que veremos, recurráis a esta para consultorías.

Es el responsable de identificar y evaluar las amenazas digitales, así como de administrar las políticas y protocolos. Constituye un pilar clave para la formación y concienciación de los empleados. Igualmente, se encarga de supervisar la implementación de tecnologías de seguridad como firewalls, sistemas de detección de intrusiones y software.

Director de seguridad en la información

En 2023, se espera que el rol del chief information security officer (CISO) evolucione para satisfacer las demandas de la protección informática. Resulta vital para integrar las buenas prácticas tecnológicas en la estrategia empresarial y gestionar el riesgo en tiempo real. Garantiza el cumplimiento de las normativas y estándares tanto internos como externos.

Debe también mantenerse actualizado con las últimas tendencias y supervisar la implementación de políticas y tecnologías en toda la corporación. Más allá de esto, tiene que ser un especialista en información y trabajar con vuestras compañías de manera constante. De hecho, necesita estar en contacto con los directivos en todo momento.

Arquitecto de seguridad

Esta figura está especializada en diseñar y supervisar la implementación de políticas de la información en un negocio. Para este año, la previsión es que se centre en desarrollar sistemas más sólidos y en potenciar la resiliencia. Este concepto se define como la recuperación de una empresa después de sufrir un ciberataque.

Debe mantenerse al tanto de las últimas tendencias y adaptar la arquitectura de la empresa en consecuencia. ¿Qué significa esto? Simplemente, que puede incluir la implementación de nuevas tecnologías o la revisión de políticas existentes. Es otra de las profesiones que os pueden ayudar con las auditorías.

Informático forense

Sus acciones pasan por investigar, recopilar y analizar pruebas de incidentes digitales. Estas pruebas pueden incluir intrusiones maliciosas, robo de datos, fraudes o ciberacoso, entre otros. El ciberacoso no recibe en muchos casos la atención necesaria. Por ello, es imprescindible que conozcáis cuáles son sus funciones.

Resulta clave que aporte soluciones para evitar futuros incidentes de seguridad informática. Esto puede incluir la implementación de medidas adicionales o la revisión de las existentes. En este aspecto, se parece a la figura anterior, aunque la que nos ocupa tiene un enfoque más de actuación que de prevención.

Director de comunicaciones

El chief communications officer (CCO) debe monitorizar el prestigio de la empresa en las redes. Las falsas reseñas generadas mediante software especializado se han convertido en una nueva amenaza. Otra de las claves de su labor está relacionado con el informe sobre actividades ilegales efectuadas por miembros de la organización en la red.

Necesita estar en contacto directo con los medios de comunicación. El propósito es que esté preparado para gestionar la exposición pública en caso de un incidente informático. De este modo, ayudará a prevenir problemas y a reducir la influencia que tienen en el negocio y la marca.

Después de leer este artículo, esperamos que tengáis más clara la influencia del hacker en la actualidad. Reforzad vuestras redes en colaboración con especialistas, siempre desde una perspectiva ética y de prevención. Esta es una recomendación para que evitéis pérdidas de rentabilidad, interrupciones en la actividad comercial y otras consecuencias. ¡Proteged vuestros espacios digitales!

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

💬 ¿Necesitas ayuda?