Amenazas cibernéticas asechan activos de valor
Miguel Ángel Rodríguez Martínez
Para comprender el concepto de la ciberseguridad, primero tenemos que hacer un pasaje a la historia y evolución de las tecnologías de la información y comprender la realidad de las amenazas cibernéticas. La Segunda Guerra Mundial fue el epicentro de la informática, motivó el desarrollo de las primeras computadoras electrónicas y el procesamiento de grandes cantidades de datos para fines militares.
Las décadas de 1960 y 1970, ante la necesidad de lograr una comunicación virtual y disponer de espacios para almacenar grandes cantidades de información, se crearon las redes informáticas y las primeras bases de datos.
Con el paso de los años, la dinámica de las tecnologías de la información detonó la Internet y posteriormente las redes sociales. Ambas se consolidaron como los ejes de la comunicación, canales de acceso a la información y conductos para el uso del servicio global del correo electrónico.
Se transformaron las actividades en sectores públicos, privado y social, los procesos científicos, de salud, educativos, financieros, comerciales, laborales, e inclusive las formas del entretenimiento y actividades domésticas. No pudo ser posible todo esto, sin el uso masivo de computadoras, dispositivos electrónicos portátiles y teléfonos móviles multifuncionales.
Como se puede apreciar, las tecnologías de la información incorporan el empleo de medios, sistemas, procesos, personas, pero, sobre todo, la difusión, intercambio y almacenamiento de grandes cantidades de datos en formato de texto, imágenes, video y audio, razón por la que la información se convierte en el principal activo de valor a proteger en este campo de acción.
Ahora abordemos el tema de las amenazas que enfrentan las tecnologías de la información. Paralelamente a su dinámica y evolución, fueron surgiendo mecanismos tecnológicos que se diseñaron para obtener información, alternar procesos y dañar sistemas tecnológicos.
Destaca el malware Creeper, diseñado para explorar la movilidad de la red pero que, en el sentido estricto, sentó las bases para crear agentes informáticos maliciosos. El gusano Morris es un ejemplo, ya que fue utilizado para demostrar la fragilidad y vulnerabilidad de las tecnologías de la información en la década de 1980. Otro ejemplo relevante es el Ransomware WannaCry que se utilizó en el 2017 para infectar y paralizar a más de 200,000 ordenadores en 150 países del mundo.
A estos agentes hoy en día se les conoce como amenazas cibernéticas: están clasificados como virus, gusanos, troyanos, ransomware, adware, spyware, rootkits, keyloggers, malware sin archivos, cryptojacking y malware híbrido. Su común denominador es realizar actividades malintencionadas, dañinas o destructivas. Su finalidad es el robo o manipulación de información y datos personales, el robo de identidad, la obtención ilícita de códigos y contraseñas bancarias y transferencia de recursos financieros a cuentas de ciberdelincuentes. También está la destrucción de archivos, ataques a cadenas de suministro e infraestructura crítica, así como daños a los sistemas y la manipulación.
A nivel nacional, se puede señalar que México ha evolucionado paralelamente a la globalización de las tecnologías de la información. Tiene un punto de inflexión y se centra en el año de 1994. Es con el movimiento zapatista en el Estado de Chiapas cuando detona el uso de la Internet y la comunicación digital para agilizar por una parte, la interconexión gubernamental entre los tres órdenes de gobierno y por otra, la difusión y comunicación entre la sociedad civil y la comunidad internacional con los representantes del EZLN. A partir de este momento, hay un crecimiento gradual en este campo de acción, pero es a partir de la pandemia del COVID, cuando se detona su el uso exponencial de la red de redes y del uso de las nuevas tecnologías en las diferentes esferas de gobierno y la sociedad.
Al igual que en el mundo digital universal, nuestro país ha sido escenario de múltiples ataques cibernéticos. Los más representativos son los que han afectado la infraestructura e información de las instituciones de gobierno. Destaca en este rubro el ataque al Sistema de Pagos Electrónicos Interbancarios (SPEI) en 2018, a la infraestructura tecnológica de Pemex en el 2019, a sistemas informáticos de la Lotería Nacional en el 2021, a los archivos clasificados de la Secretaría de la Defensa Nacional en el 2022, al portal web y a servicios que ofrece la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) en el 2023. Los más recientes son ataques a sistemas tecnológicos de los Hospitales Civiles y del DIF en Guadalajara.
Como se puede apreciar, las amenazas cibernéticas son acciones que se desarrollan a través de las tecnologías de la información con la intención de causar daños. Explotan debilidades y vulnerabilidades de la ciberseguridad y afectan directamente a activos de valor, principalmente a la información, medios y sistemas tecnológicos.
En los diferentes sectores público, privado y social, resulta indispensable considerar como un principio del conocimiento, la historia y evolución de las tecnologías de la información, las amenazas a que están expuestas y el impacto que tienen para la seguridad de los activos de valor.
Hagamos de la seguridad, una disciplina, una norma de conducta y un principio de observancia.




