Está en la página 1de 107

No. 155 Abril - Junio 2020 DOI: 10.

29236/sistemas ISSN 0120-5919

Tarifa Postal Reducida Servicios Postales Nacional S.A. No. 2017-186 4-72, vence 31 de Dic. 2020

Calle 93 No. 13 - 32 of. 102


Bogotá, D.C.
www.acis.org.co
NUEVOS CONVENIOS PARA ASOCIADOS

para mas información: 3015530540 o al correo acis@acis.org.co


En esta edición
Editorial 4
Seguridad de la información y ciberseguridad empresarial
DOI: 10.29236/sistemas.n155a1
De las buenas prácticas al desarrollo de capacidades. Los nuevos escenarios que
propone la convergencia tecnológica y de disciplinas científicas abren oportunidades y
retos inéditos, así como amenazas emergentes.

Columnista Invitado 8
Reflexiones sobre la seguridad de la información
DOI: 10.29236/sistemas.n155a2
Retos y expectativas en la economía 5.0. Despliegue de los asistentes digitales (robots
en software)

Entrevista 18
Reflexiones de un experto en plena pandemia
DOI: 10.29236/sistemas.n155a3
No existe un análisis del riesgo para determinar las soluciones básicas que requieren
los usuarios y que el Estado debería proporcionarles, advierte José Eduardo Campos.

Investigación 24
XX Encuesta Nacional de Seguridad Informática
DOI: 10.29236/sistemas.n155a4
Lecciones aprendidas y Prospectiva de futuro

Cara y Sello 61
Diez años más tarde
DOI: 10.29236/sistemas.n155a5
Retos y amenazas a la seguridad y ciberseguridad en 2030.

Uno 81
Seguridad y ciberseguridad 2009-2019
DOI: 10.29236/sistemas.n155a6
Lecciones aprendidas y retos pendientes.

Dos 95
Mobile learning
DOI: 10.29236/sistemas.n155a7
Para acercar a los usuarios regulares a la seguridad informática.

SISTEMAS 1
Publicación de la Asociación Colombiana de
Ingenieros de Sistemas (ACIS)
Resolución No. 003983 del
Ministerio de Gobierno
Tarifa Postal Reducida Servicios Postales
Nacional S.A. No. 2015-186 4-72
ISSN 0120-5919
Apartado Aéreo No. 94334
Bogotá D.C., Colombia

Dirección General
Jeimy J. Cano Martínez

Consejo de Redacción
Francisco Rueda F.
Gabriela Sánchez A.
Manuel Dávila S.
Andrés Ricardo Almanza J.
Emir Hernando Pernet C.
Fabio Augusto González O.
Jorge Eliécer Camargo M.
María Mercedes Corral S.

Editor Técnico
Jeimy J. Cano Martínez

Editora
Sara Gallardo Mendoza

Junta Directiva ACIS


2020-2022
Presidente
Luis Javier Parra Bernal
Vicepresidente
Sandra Lascarro Mercado
Secretario
Martha Juliana Ardila Arenas
Tesorero
Jaime García Cepeda
Vocales
Dalia Trujillo Penagos
Jorge Fernando Bejarano Lobo
Rodrigo Rebolledo Muñoz

Directora Ejecutiva
Beatriz E. Caicedo Rioja

Diseño y diagramación
Bruce Garavito

Los artículos que aparecen en esta edición no


reflejan necesariamente el pensamiento de la
Asociación. Se publican bajo la responsabilidad
de los autores.

Abril - Junio 2020


Calle 93 No.13 - 32 Of. 102
Teléfonos 616 1407 - 616 1409
A.A. 94334
Bogotá D.C.
www.acis.org.co
No te olvides
pasar por nuestra
Bolsa de Empleo
https://acis.org.co/bolsadeempleo/

Revive nuestras
conferencias en nuestro
Canal de Youtube

aciscolombia
Para ingresar a nuestra charla semanal:
https://meet.google.com/nyw-vwxr-muu

Llamado a Conferecista
Semanal

Es la oportunidad de dar a conocer


tus conocimientos. Participa como
conferencista en nuestros miércoles
de conferencia

Escribenos: Acis@acis.org.co
Inscribete: https://n9.cl/v87b
Editorial

Seguridad de la
información y
ciberseguridad
empresarial
DOI: 10.29236/sistemas.n155a1

De las buenas prácticas al


desarrollo de capacidades. Los
nuevos escenarios que propone la
convergencia tecnológica y de
disciplinas científicas abren
oportunidades y retos inéditos, así
como amenazas emergentes.

Jeimy J. Cano M.

Revisando las reflexiones en el nú- información ágil e instantánea y so-


mero 115 de la Revista “SISTE- bremanera, interacción constante y
MAS”, publicado en 2010 sobre el sin restricciones” (Cano, 2010).
futuro de la seguridad de la infor-
mación, se afirmaba que: “las ense- Esta afirmación muestra que, du-
ñanzas de la inseguridad de los últi- rante la primera década del nuevo
mos 10 años podríamos resumirlas milenio, la conectividad creó un es-
en una exigente necesidad de inter- cenario digital de interacción per-
conexión permanente, acceso a la manente, en el que se configuró un

4 SISTEMAS
“halo” de confianza en la tecnología tégicas y desarrollen nuevas pro-
de información y comunicaciones puestas agresivas que tensionen
para un aumento en el flujo de da- los renovados modelos de seguri-
tos que privilegió la eficiencia de las dad y control de las compañías
operaciones en las empresas. En (Cano, 2020).
este sentido, y muchas veces sin
notarlo, se fueron configurando fa- En este contexto, la sensación de
llas y vulnerabilidades, perfeccio- que “pensábamos que conocíamos
nando las estrategias de los adver- los riesgos”, da lugar a una nueva
sarios con ataques novedosos. lectura de la realidad, en un am-
biente cibernéticamente aumenta-
Lo que ocurrió durante la segunda do, con situaciones inéditas para
década del milenio coincide con los las organizaciones y cuyo trata-
análisis planteados en el número miento no responde ni a las buenas
115 de nuestra revista. La conver- prácticas ni a los estándares vigen-
gencia de la seguridad de la infor- tes, sino al desarrollo de capacida-
mación con la seguridad física y des para defender y anticipar esce-
electrónica, la tercerización de las narios asimétricos.
áreas de tecnología de información
y la desobediencia de los usuarios Es por esto que la revista “SISTE-
se convirtieron en la base de los re- MAS”, de la Asociación Colombia-
tos para los profesionales de la se- na de Ingenieros de Sistemas
guridad de la información los cua- −ACIS−, ha decidido revisar, explo-
les, cruzados con las cambiantes rar y analizar en prospectiva la di-
exigencias del negocio y la dinámi- námica de la seguridad/cibersegu-
ca de los mercados, configuraron ridad en los próximos diez años.
un caldo de cultivo sazonado para Con ese objetivo, fueron convoca-
la propagación de la inseguridad en dos profesionales de distintas disci-
cada uno sus actores (Cano, 2010). plinas, quienes desde su área de
experiencia proponen reflexiones
La perspectiva para los próximos para seguirle la pista al desarrollo
diez años (2020-2030) sugiere un de la protección de los conocidos
escenario diferente y con experien- activos de información y los nuevos
cias aumentadas para los clientes activos digitales, desde las leccio-
de las empresas. Los ecosistemas nes aprendidas, los negocios y re-
digitales, la realidad aumentada, tos actuales, así como las tenden-
las cadenas de bloques, la compu- cias futuras que desde hoy se avi-
tación en el borde y el advenimiento zoran en el horizonte.
de los sistemas ciberfísicos, des-
plegados en las diferentes indus- El ingeniero Armando Carvajal Ro-
trias y sectores productivos, serán dríguez, columnista invitado, esta-
el nuevo contexto para que los ad- blece desde su práctica de consul-
versarios tomen posiciones estra- toría un marco base para reflexio-
SISTEMAS 5
nar sobre la seguridad de la infor- trol, en la opinión de los mismos
mación y la evolución de la insegu- participantes en el foro del año 20-
ridad, como un reto clave en la ges- 10. Los ingenieros Juan Camilo Re-
tión de riesgos y como fundamento yes, Javier Díaz, Evans, Andrés Al-
para advertir iniciativas de ataque y manza Junco y el abogado Rafael
responder a los hechos que po- Gamboa Bernate revisaron sus
drían desestabilizar empresas y planteamientos de esa época, en el
naciones. En esa dirección pre- marco de los últimos 10 años, para
senta el artículo “Reflexiones sobre documentar su visión a 2030 para
la seguridad de la información en la los negocios. Ellos advierten sobre
economía 5.0”. la necesidad de reinventar las prác-
ticas de seguridad de la informa-
El entrevistado en este número de ción, además de avanzar en una
la revista es José Eduardo Cam- perspectiva interdisciplinaria, o-
pos, especialista en ciberseguri- rientada a que los profesionales y
dad, con más de 25 años de expe- ejecutivos de seguridad y control
riencia, consultor y director de pro- puedan enfrentar un escenario ca-
yectos innovadores de desarrollo da vez más disruptivo, inestable e
empresarial en los Estados Unidos, hiperconectado, con una mayor
con enfoque en mercados emer- exigencia de anticipación, más que
gentes en América Latina, Sudeste de prevención.
Asiático e India.
Así mismo, nuestros lectores dis-
Por su parte, el ingeniero Andrés pondrán de dos artículos sobre el
Almanza Junco presenta el análisis uso de la movilidad como estrate-
de los resultados de la versión nú- gia de formación en seguridad de la
mero veinte de la encuesta nacio- información y las lecciones apren-
nal de seguridad de la información, didas en seguridad y control duran-
realizada cada año por ACIS, estu- te los últimos diez años. Un primer
dio que revela las tendencias más documento de autoría del ingeniero
representativas de las empresas Julio Poveda Gómez, se ocupa de
colombianas en los temas de pro- analizar las vías para articular las
tección de la información y la evo- estrategias de “aprendizaje móvil”,
lución del líder digital de seguridad, a través de una aplicación para en-
así como sus respectivos contras- señar conceptos de seguridad in-
tes con la realidad internacional. En formática.
esta oportunidad, se observan dos
décadas de la evolución de las El segundo artículo, escrito por es-
prácticas de seguridad y control en te servidor, aborda las lecciones a-
las empresas y en el país. prendidas en la última década en
seguridad de la información, así co-
El foro contempla la validación y mo los retos emergentes para la se-
prospectiva de la seguridad y con- guridad/ciberseguridad. Allí se es-
6 SISTEMAS
tablecen cinco temáticas relevan- protección de los activos de infor-
tes (la computación la nube, la mación y de los nuevos activos digi-
computación móvil, la convergen- tales, sin perjuicio de la transfor-
cia tecnológica, las redes sociales y mación de los retos e inestabilida-
la asimetría de los ciberconflictos), des políticas, económicas, socia-
que sustentan las bases para asu- les, tecnológicas, legales y ecológi-
mir los retos en el marco de las em- cas vigentes y futuras.
presas digitales y tecnológicamen-
te modificadas. Referencias

La totalidad de este contenido Cano, J. (2010) Seguridad de la informa-


muestra un panorama actual y ción: ¿qué hemos aprendido y para
dónde vamos? Revista SISTEMAS.
prospectivo de las prácticas y desa- Asociación Colombiana de Ingenieros
fíos de la seguridad/ciberseguri- de Sistemas (ACIS). 115. 4-1.
dad, como una excusa académica
y práctica para superar las certezas Cano, J. (2020) Retos de seguridad/ciber-
propias de los estándares y prácti- seguridad en el 2030. Reflexión sobre
cas existentes. Los diferentes te- un ejercicio prospectivo incompleto.
Revista SISTEMAS. Asociación Co-
mas invitan a todos los profesiona- lombiana de Ingenieros de Sistemas
les en las diferentes áreas, a ex- (ACIS). No. 154. 68-79. Doi:
plorar las nuevas realidades de la 10.29236/sistemas.n154a7.

Jeimy J. Cano M., Ph.D, CFE, CICA. Profesor distinguido de la Facultad de Derecho.
Universidad de los Andes. Ingeniero y magíster en Ingeniería de Sistemas y Computación de
la Universidad de los Andes. Especialista en Derecho Disciplinario de la Universidad
Externado de Colombia. Ph.D en Business Administration en Newport University, CA. USA. y
Ph.D en Educación, Universidad Santo Tomás. Profesional certificado como Certified Fraud
Examiner (CFE), por la Association of Certified Fraud Examiners y Certified Internal Control
Auditor (CICA) por The Institute of Internal Controls. Es director de la revista Sistemas de la
Asociación Colombiana de Ingenieros de Sistemas –ACIS–.

SISTEMAS 7
Columnista invitado

Reflexiones sobre
la seguridad de
la información
DOI: 10.29236/sistemas.n155a2

Retos y expectativas en la
economía 5.0. Despliegue de
los asistentes digitales
(robots en software)

Resumen
La quinta revolución industrial nos vuelve a invitar a que los robots en soft-
ware nos asistan y que sean ellos los que hagan las tareas repetitivas para
que los seres humanos tengamos tiempo de ser innovadores, resolvamos
problemas impredecibles, comprendamos las emociones de nuestra hu-
manidad y que, mediante el pensamiento crítico podamos complementar-
nos con los demás.

Palabras claves
Economía Lineal, Economía Circular, Transformación Digital, Cibersegu-
ridad.
8 SISTEMAS
Armando E. Carvajal R.

Introducción el Gobierno Nacional, nos colman


En algunas ocasiones, al terminar sentimientos de gratitud con Dios
la jornada y revisar retrospectiva- que antes no teníamos con tanta
mente lo realizado, sentimos que frecuencia. Son sentimientos fuer-
hacemos diariamente tareas repe- tes que expresan agradecimiento
titivas. Tenemos la sensación de con lo que nos rodea, con lo que
que somos autómatas; nos senti- nos provee la naturaleza, en espe-
mos como si fuéramos robots, pues cial con nuestras familias, con
todos los días reproducimos activi- nuestras parejas y hasta con nues-
dades como leer correos, diligen- tras empresas, pues nuevamente
ciar hojas electrónicas, volcar hojas constatamos que nada está esta-
electrónicas en los sistemas de in- blecido perpetuamente; que todo
formación de la organización para cambia y debemos adaptarnos al
la que trabajamos y un sinnúmero cambio.
de reportes, entre otras.
El autor de este documento consi-
En el caso específico del oficial de dera que el Covid-19 es un evento
seguridad o CISO, que ejecuta ac- aleatorio de tipo catastrófico por los
tividades propias como hacer análi- efectos de los impactos económi-
sis de vulnerabilidades, penetrar cos y sociales causados, que pudo
fallas, hacer análisis de riesgos de haber sido prevenido, la capacidad
ciberseguridad y seguridad de la in- de enfrentar eventos aleatorios es
formación, ayudar a ejecutar con- único de los seres humanos, pero
troles para gestionar la seguridad estamos sumergidos en las activi-
de la información, se tiene la impre- dades repetitivas del quehacer dia-
sión de un parecido con los robots. rio, por lo tanto la transformación
Aún con la pasión con que las eje- hacia una economía circular es ine-
cutamos, nos percatamos de que vitable, y la seguridad de la infor-
estas son tareas repetitivas, espe- mación y la ciberseguridad no pue-
cializadas, propias de un autómata. den escapar a la atracción tan fuer-
te como la generada por la econo-
Ahora, frente a un evento no prede- mía 5.0, esta nos brinda la capaci-
cible como la pandemia COVID- dad de resolver problemas no pre-
19, nos invade la sensación de es- decibles mediante la creación de
tar encasillados, sin esperanzas y nuevas ideas, en cambio de conti-
llenos de incertidumbre por el cre- nuar haciendo tareas repetitivas
ciente número de muertos debido que no generan valor.
al virus. Afortunadamente, esta-
mos reunidos en familia y, estando Economía circular
en nuestros hogares debido al ais- Vivimos y nos desenvolvemos en
lamiento obligatorio decretado por una economía lineal donde pare-
SISTEMAS 9
ciera que la razón de existir es la la cuarta revoluciónn industrial; una
adquisición de propiedades y pro- sociedad de consumo desmedido e
ductos de forma repetitiva, en un ci- irresponsable con la naturaleza, y
clo de no terminar. Independiente estos recursos naturales disminui-
de la clase social en la que estemos dos son los que le dejaremos a las
enmarcados, todos queremos ob- futuras generaciones, nuestros
tener cada vez más productos, sin hijos.
importar a dónde se dirijan los resi-
duos del proceso desde su diseño En esta cuarta revolución industrial
hasta su creación, por lo tanto, no o Economía 4.0, el ser humano ha
existe una conciencia colectiva del creado tecnologías innovadoras y
efecto a largo plazo de no reciclar. disruptivas que nos han permitido
Esto se evidencia cuando desecha- iniciar la transformación digital de
mos artículos al haber finalizado su sociedades y gobiernos. Algunas
ciclo de vida o, peor aún, cuando de estas tecnologías son la com-
queremos renovarlos porque anhe- putación en la nube, la analítica de
lamos tener en nuestras manos la grandes volúmenes de datos o Big
última tecnología disponible en el Data, la Inteligencia Artificial, la im-
mercado, así objetivamente no la presión 3D, IoT y los lenguajes de
necesitemos. programación RPA (por sus siglas
en inglés, automatización de pro-
En la economía lineal pueden ob- cesos mediante robots), entre otros
servarse las siguientes fases des- (Deloitte, 2020).
de la entrada de las materias pri-
mas que intervienen en el proceso, Sin embargo, no todo es negativo
hasta la obtención del producto fi- en la cuarta revolución industrial;
nal: extracción, refinamiento, fabri- actualmente, los novedosos “traba-
cación, ensamblaje, generación de jadores digitales” o “asistentes digi-
desechos o residuos y entrega del tales” están siendo aprovechados
producto final. Es muy importante por las diferentes industrias para
anotar que las materias primas es- reducir costos, disminuir la proba-
tán encasilladas en una obsoles- bilidad de errores en los procesos,
cencia programada; por ejemplo, mejorar la actitud y aumentar la mo-
un firewall de perímetro para BD ral de los empleados humanos.
y/o aplicaciones Web, un control
DLP, como algunos otros produc- RPA + Inteligencia Artificial + Ana-
tos de ciberseguridad, después de lítica de patrones, le permite hoy al
tres o cuatro años, serán obsoletos ser humano enfocarse en las ta-
por la obsolescencia programada y reas más humanas, es un inicio in-
los residuos no reutilizados; en cipiente de la colaboración entre
consecuencia, fue impactada ne- humanos y robots de software. En
gativamente la naturaleza. Por ello el presente año, emergerán tecno-
en la actualidad, somos el reflejo de logías robóticas con apoyo de otras

10 SISTEMAS
Figura 1: Tecnología disruptiva RPA (Elaboración propia)

de inteligencia artificial, que le su- mos afrontando la pandemia Co-


gerirán al humano, de forma auto- vid-19 a nivel judicial, segun lo in-
mática, cuáles actividades repetiti- formado por los medios de comu-
vas se pueden automatizar. nicacion locales.

El punto más alto de la cuarta revo- En la naciente quinta revolución in-


lución industrial es la transforma- dustrial, la base será la economía
ción digital de las empresas, que circular, cuyo objetivo no será la ad-
aún se está dando y durará unos quisición de productos, sino la ad-
años más, antes de que la explote- quisición de servicios.
mos en la incipiente quinta revolu-
cion industrial. Por ejemplo, en Co- Entonces veremos muchos pro-
lombia la banca y las telecomuni- ductos de ciberseguridad y seguri-
caciones hacen uso intensivo de la dad de la información en forma de
robótica por software en sus opera- servicios; por ejemplo, protección
ciones y ciberseguridad, pero el contra amenazas IoT, protección
sector salud, defensa y justicia, por contra amenazas de la inteligencia
nombrar algunos, estan distantes artificial en automóviles autóno-
de iniciar la transformacion digital, mos, protección, gestión y analítica
la mejor evidencia es como esta- de riesgos emergentes, entre otros.
SISTEMAS 11
Por lo tanto, la cantidad de innova- ciones bancarias como, por ejem-
ción requerida será un factor crítico plo, Bancolombia, unos 12.000 ro-
para evitar la destrucción de los bots en software que asisten a los
ecosistemas en los que vivimos a trabajdores bancarios (Attended
causa de la extracción desmedida Bot) y unos 3.000 robots en soft-
de materias primas o insumos para ware que ya no requieren de inter-
fabricar los productos que se ven- vencion humana (Unattended Bot)
derán como servicios. Esta quinta (Otálvaro, 2019).
revolución industrial propone el
complemento del hombre con la La cuarta revolución industrial
máquina; será común encontrar- construyó las tecnologías disrupti-
nos en nuestros trabajos con los lla- vas que serán utilizadas y explota-
mados “ciberhumanos”: parte hu- das masivamente en la naciente
mano, parte máquina. Es decir, hu- quinta revolución industrial; en es-
manos hibridos que tendran pier- ta, podrán observarse las siguien-
nas y hasta brazos ciberneticos. tes fases: producción, consumo y
reciclaje.
Hoy en la cuarta revolucion indus-
trial encontramos en el sector finan- Se define la economía circular co-
ciero, en especial en las organiza- mo “Repensar, Reutilizar, Reparar,

Figura 2: Trabajador o asistente digital (Elaboración propia)

12 SISTEMAS
Figura 3: Iniciando la Transformación Digital (Elaboración propia)

Restaurar, Re-manufacturar, Re- cambio de actitud mental. Un buen


ducir, Re-proponer, Reciclar y Re- inicio es hacer una alineación de
cuperar” (Minambiente, 2018). nuestra organización con la pro-
puesta de la economía circular, pa-
Los principios de la economía cir- ra lo cual debemos crear, en nues-
cular, son: diseñar para minimizar tras organizaciones, un proceso o
el desperdicio, mantener productos área, o Centro de Excelencia (CoE)
y materiales en uso, regenerar los donde se puedan repensar nues-
sistemas naturales; esto nos trae tros productos y servicios como
las siguientes ventajas: mejorar el servicios digitales puros. Creo que
capital y proteger el medio (Natu- no hemos terminado la cuarta y ya
raleza), hacer mejor gestión de los estamos en la quinta revolución in-
ciclos técnicos y biológicos, minimi- dustrial.
zar el impacto de los residuos en la
naturaleza (AMV, 2018). Las tecnologías disruptivas son he-
rramientas muy poderosas, pero no
El autor de este articulo considera deben ser la piedra angular, pues el
que la transformación digital que hecho de invertir en herramientas
comenzó en la cuarta revolución in- no garantiza el éxito de la transfor-
dustrial debe iniciar como un cam- mación digital; primero deben revi-
bio de cultura y, sobre todo, en un sarse las estrategias para alinear la
SISTEMAS 13
inversión. Un libro interesante de que contiene a la ciberseguridad;
David Rogers, titulado The Digital es decir, contempla la seguridad in-
Transformation Playbook: Rethink formática cuando interactúa me-
Your Business for the Digital Age, diante Internet para intercambiar
propone que debemos reevaluar información.
nuestro actual negocio, revisando
las estrategias sobre cinco aspec- Además, hemos estado monito-
tos importantes del negocio: “Los reando y poniendo controles sobre
Clientes, La Competencia, Los Da- la información en uso, información
tos, La Innovación y el Valor” (Ro- en reposo e información en movi-
gers, 2016). miento. En controles, hemos visto
pasar el firewall de perímetro hacia
La quinta revolución industrial nos el firewall personal, ahora movién-
vuelve a invitar a que los robots en dose el firewall con el usuario debi-
software nos asistan y que sean do a los dispositivos móviles, IoT y
ellos los que hagan las tareas re- servicios en la nube.
petitivas para que los seres huma-
nos tengamos tiempo de ser inno- El antivirus basado en firmas está-
vadores, para que nos dediquemos ticas (hash) evolucionó hacia el an-
a resolver problemas impredeci- timalware basado en heurística y
bles, para que comprendamos las ahora en analítica y comporta-
emociones de nuestra humanidad miento anómalo de patrones. Las
y para que, mediante el pensa- redes sociales ahora son canales
miento crítico, podamos comple- de comunicación críticos para en-
mentarnos con los demás para vi- tender los comportamientos de
sualizar una sociedad más humani- consumo y las necesidades de los
taria, más incluyente, más equili- clientes, pero suponen riesgos de
brada, más segura para con la in- seguridad en la información.
formación y la vida, y sobre todo
más compasiva con los demás. Adicional a estos cambios, el factor
humano se ha transformado en un
Seguridad informática hace 10 componente de los nuevos mapas
años de riesgos en línea usados en ci-
En los últimos 10 años hemos visto berseguridad para determinar un
la aplicación de la economía lineal estado temporal de la ciberseguri-
en la seguridad de la información. dad. La protección de fuga de in-
Como, por ejemplo, hemos visto formación o DLP (Data Leak Pre-
evolucionar la seguridad informáti- vention) basada en el apagado y
ca hacia la ciberseguridad, y hoy encendido de puertos evolucionó
encontramos que las organizacio- hacia el DLP basado en analítica y
nes, en general, entienden que tendencia de patrones sobre el
existe un concepto más alto llama- comportamiento del usuario. He-
do “seguridad de la información”, mos visto pasar la gestión de los
14 SISTEMAS
riesgos conocidos hacia los riesgos son el lenguaje comúnmente utili-
emergentes y ahora es evidente la zado en los procesos de cumpli-
gestión integrada de los riesgos a miento, riesgos, ciberseguridad y
nivel corporativo. seguridad de la información.

En los últimos 10 años, también he- Asistentes digitales: breve pros-


mos visto que finalmente los países pectiva para 2030
establecieron leyes para la protec- Veremos innovación al entrelazar
ción de los datos personales por diferentes áreas del conocimiento
parte de las organizaciones. En Co- para evitar ataques dirigidos que
lombia, por ejemplo, existe la Ley buscan denegación de servicios
1581 de 2012 y para proteger los críticos a la sociedad debido a la
datos reservados de las organiza- aparición de nuevas enfermedades
ciones se expidieron los Decretos sin vacunas que atacarán a pobla-
1377 de 2013, Decreto 886 de 2014 ciones específicas a nivel mundial,
y el Decreto 1759 de 2016. es muy probable que aparezcan los
servicios de hacking biológico, es
El cumplimiento de normas como la decir hacking a nivel genético.
ISO 27001, ISO 31000, ISO 22301
e ISO 27032, para citar algunas, se Ataques a tecnologías fuertemente
han convertido en un estándar a se- implementadas en servicios como
guir por la mayoría de las organi- el RPA, la Inteligencia Artificial y el
zaciones, por lo menos para gestio- Blockchain, entre otros, debido a la
nar los riesgos conocidos. La nor- naturaleza inherente de la vulnera-
ma ISO 27001:2013 propone dos bilidad en esos servicios, así como
controles importantes para prote- a la ausencia de análisis de riesgos
ger la información: Clasificación de emergentes de ciberseguridad y
la información en el control A.8.2.1 seguridad de la información.
y el Etiquetado de la Información en
el control A.8.2.2. También propone Los atacantes utilizarán Robótica,
clasificar la información en por lo Analítica e Inteligencia Artificial pa-
menos cuatro categorías: informa- ra predecir comportamientos y pre-
ción pública, información privada o parar los ataques e intrusiones a
de uso interno, información secre- los servicios de la quinta revolución
ta” e información personal. industrial.

La medición de comportamientos Entonces, debemos estar a la van-


observables en seguridad de la in- guardia y adelantarnos al cambio,
formación mediante indicadores y diseñando procesos altamente ro-
métricas como las denominadas botizables y resilientes; estaremos
PKI (indicadores de riegos de ren- un paso adelante y preparados pa-
dimiento) y KRI (indicadores de ra asumir el reto que plantea una
riesgos de seguridad), entre otros, economía circular, de servicios co-
SISTEMAS 15
mo producto final, de respuesta ágil ñales de una enfermedad men-
como factor común, y de escalabi- tal similar a la esquizofrenia:
lidad y agilidad de los productos y muestra de ello es el consumo y
procesos para atender rápidamen- producción desenfrenados; que-
te las nuevas y cambiantes necesi- remos crecer y producir sin tener
dades del mercado. la mínima responsabilidad sobre
el impacto de nuestros residuos
Conclusiones en la naturaleza.
1. Las situaciones imprevistas co-
mo el COVID-19 nos retan y nos 4. En la quinta revolución indus-
presionan a innovar, a experi- trial, tendremos en nuestras ofi-
mentar cruzando elementos de cinas los ciberhumanos, com-
diferentes áreas del conoci- pañeros de trabajo humanos
miento. Estos eventos inciertos con partes cibernéticas
nos presionan a crear en medio
de la desesperanza, pues al es- 5. Las empresas multinacionales
tar en medio de las dos revolu- tendrán un proceso o área de
ciones industriales más notables economía circular para repensar
de la historia de la humanidad, los actuales productos y servi-
es una clara invitación a trans- cios como servicios puros que la
formarnos digitalmente, siendo sociedad pagará por su utiliza-
el momento de reinventarnos en ción o consumo.
todo nivel.
6. Los productos de seguridad de
2. Debemos hacer que los robots la información y ciberseguridad
de software nos asistan y que también se venderán como ser-
sean ellos los que hagan las ta- vicios puros.
reas repetitivas para que noso-
tros seamos innovadores, para 7. La Inteligencia Artificial se apli-
que nos dediquemos a resolver cará a los diferentes ámbitos de
problemas impredecibles, para la vida real y, en particular, a la
que comprendamos las emo- seguridad de la información, pe-
ciones de nuestra humanidad y ro también será vulnerada.
que, mediante el pensamiento
crítico, podamos complemen- Referencias
tarnos con los otros y visualizar Jorge Otálvaro, VP Bancolombia. (12 de
una sociedad más humanitaria, julio 2019) Automation Anywhere.
más incluyente, más equilibra- Recuperado el 22 de mayo de 2020
https://www.youtube.com/watch?v=DI
da, más segura y, sobre todo, 4MtfW8Z8U.
más compasiva con los demás.
Ministerio de Ambiente y Desarrollo Soste-
3. Hasta la cuarta revolución indus- nible - Minambiente. (2108, Noviem-
trial, la raza humana muestra se- bre) Colombia le apuesta a las 9R en

16 SISTEMAS
economía circular. Recuperado el 23 Rogers, D. (2016). The Digital Transfor-
de mayo de 2020 de mation PlayBook, Rethink your busi-
https://www.minambiente.gov.co/index ness for the digital age, Columbia Busi-
.php/noticias/4225-colombia-le-apues ness School.
ta-a-las-9r-en-economia-circular.
Deloitte (2020). Tendencias de tecnología
Ateneo Mercantil de Valencia - AMV. (18 2020. Deloitte Insights. De:
de junio 2018) Economía Circular - Ci- https://www2.deloitte.com/content/da
clo Cuarta Revolución Industrial. m/Deloitte/co/Documents/technology/(
Recuperado el 24 de mayo de 2020 de 7)%20Horizonte%20siguiente.pdf
https://www.youtube.com/watch?v=Vx
eYSUTtF6g.

Armando E. Carvajal R.: Es Ingeniero de Sistemas de la Universidad INCCA de Colombia,


cuenta con una especialización en “Construcción de Software para redes” de la
Universidad de los Andes y una maestría en “Seguridad informática” de la Universidad
Oberta de Cataluña (España). Se desempeña como Arquitecto de soluciones en la
empresa Globaltek, organización especializada en Seguridad de la Información y Robótica
de procesos. Ha sido conferencista en las jornadas internacionales de Seguridad
Informática ACIS Colombia desde 2007; tiene experiencia dictando especializaciones en
seguridad informática. Autor del libro “Fundamentos en la Inseguridad de la
Información,Tomo I: Un enfoque basado en la práctica”, Editorial Académica Española.

SISTEMAS 17
Entrevista

Reflexiones de
un experto en
plena pandemia
DOI: 10.29236/sistemas.n155a3

No existe un análisis del riesgo para determinar las


soluciones básicas que requieren los usuarios y
que el Estado debería proporcionarles, advierte
José Eduardo Campos.
Sara Gallardo M.

Especialista en ciberseguridad con profesionales que contemplan se-


más de 25 años de experiencia, los guridad, privacidad y auditoría de
primeros en Brasil de donde es sistemas (CISSP, CISA, CISM,
oriundo, consultor y director de pro- CPP, CIPT). En la actualidad es di-
yectos innovadores de desarrollo rector de educación en el capítulo
empresarial en los Estados Unidos, de ISACA Puget Sound y profesor
con enfoque en mercados emer- adjunto de ciberseguridad, en Cen-
gentes en América Latina, Sudeste tral Washington University.
Asiático e India, José Eduardo
Campos atendió las inquietudes Autor de varios libros y conferen-
que apuntan a la evolución y futuro cista, declara ser amante activo de
del sector. las medias maratones, fiel lector de
libros sobre ficción científica, segui-
A su recorrido profesional como in- dor de Agatha Christie y atrapado
vestigador le aporta certificaciones en el realismo mágico de Gabriel
18 SISTEMAS
García Márquez en “Cien años de de la nube, porque las pequeñas y
soledad”. medianas compañías (pymes), no
tienen ni los recursos ni el conoci-
Desde su residencia en Seattle miento para acceder a la informa-
atendió la entrevista. ción y tampoco los usuarios comu-
nes, mientras los criminales sí au-
Revista Sistemas: Diez años atrás mentan su actividad delictiva todos
los dispositivos móviles, la compu- los días. En tal sentido, no existe un
tación en la nube y la regulación, ya análisis del riesgo para determinar
eran considerados como asuntos las soluciones básicas que requie-
clave en el marco de seguridad y ci- ren y que el Estado debería propor-
berseguridad. Hoy ¿es posible afir- cionarles.
mar que se han abordado de una
forma responsable, considerando RS: ¿Cuál es el papel que deberían
la nueva sociedad, la madurez de desempeñar los proveedores de
los usuarios, los desarrollos tecno- tecnología, relacionado con el aná-
lógicos y su aplicación? ¿Cuál es lisis de riesgo y las soluciones bá-
su análisis de la evolución al res- sicas que el Estado debería sumi-
pecto? nistrar, según usted lo manifiesta?
José Eduardo Campos: Hemos JEC: Apenas en el año 2000 los
mejorado en la privacidad básica proveedores de tecnología empe-
suministrada por los proveedores zaron a invertir para suministrar
SISTEMAS 19
orientación a quienes no tenían el empresa privada debe trabajar de
conocimiento. Pero, en ese enton- la mano con el Estado para enten-
ces el contexto era otro, las perso- der lo que viene.
nas no accedían a la tecnología co-
mo lo estamos viendo hoy en el en- Por ejemplo, el tema que hoy tiene
cierro obligado producto del coro- mucha fuerza y es centro de debate
navirus. Por esa razón, lo que se entre proveedores y usuarios es la
pueda decir al respecto está muy inteligencia artificial. Tiene un mon-
lejos de ese momento, la situación tón de beneficios, pero también en-
es muy distinta. Las comunicacio- tra en juego la ética y, por supuesto,
nes hoy son en línea a través de di- la regulación. De manera que la so-
ferentes aplicaciones y los usuarios ciedad civil debe estar informada
se sienten a gusto. En esa medida, sobre el futuro inmediato de los
los riesgos son muchos, deben avances tecnológicos.
existir las garantías para una co-
nexión segura y el Estado debe Además, debe existir un equilibrio
proteger a los usuarios que se han entre los desarrollos tecnológicos y
multiplicado. quienes van a hacer uso de ellos,
para disponer de información y
RS: Pues si el Estado antes no lo alertas tempranas. El punto de dis-
hizo, hoy mucho menos podrá ac- cusión que se presenta hoy en la
tuar en esa dirección, consideran- academia o en las asociaciones de
do las prioridades que le impone la profesionales de la seguridad es
pandemia. cómo prepararnos ante la avalan-
JEC: Colombia siempre estuvo cha de la tecnología en esta cuarta
adelantada con relación a otros revolución industrial, para poder
países de Latinoamérica y las es- atender a toda clase de usuarios,
cuelas de computación son muy desarrollando en ellos competen-
buenas. Estuve varias veces en el cias que les permitan estar prepa-
país y conocí a muchos profesio- rados para asumir los adelantos
nales de seguridad y vi cómo traba- que vienen en camino. Algunos es-
jaban de la mano con el Gobierno tudios indican que, si bien existen el
sobre privacidad y seguridad para pensamiento crítico, el análisis del
diferentes tipos de usuarios, desde riesgo y otras habilidades, en el in-
grandes corporaciones, hasta la mediato futuro se tratará de capa-
persona natural. Es muy necesaria cidades humanas enfocadas en la
la cooperación entre Gobierno y so- diferencia entre la máquina y el ser
ciedad civil, en la medida en que la humano.
tecnología siempre va mucho más
adelante en sus desarrollos que las En otras palabras, se requiere edu-
políticas públicas. Entre los desa- cación y como ésta toma su tiempo,
rrollos y la salida de una ley hay tres es inminente empezar ya a diseñar
o cuatro años. De tal manera que la mecanismos de inversión con tales
20 SISTEMAS
objetivos. Muchas veces la emo- cen Google, Apple, Microsoft, entre
ción elimina la posibilidad de pen- otras corporaciones, con acceso a
sar en la gente. tanta información sobre código ma-
licioso para fijar patrones de pre-
RS: Sobre la educación y las políti- vención. Los usuarios, llámense
cas públicas las decisiones al res- pymes, grandes corporaciones o
pecto están en manos de los Go- los gobiernos, ven solamente la fo-
biernos de turno, algunos cuestio- to, mientras los proveedores de
nados con pruebas en varios paí- servicios ven la película completa.
ses, por el uso que le dan a la tec-
nología para influenciar a los ciu- Y, a medida que la inteligencia arti-
dadanos y ganar adeptos, hecho ficial sea más accequible y econó-
que lesiona la confianza de la so- mica será una herramienta muy im-
ciedad civil. ¿Usted qué piensa? portante. De la misma manera, el
JEC: Siempre creo que los cam- machine learning es el futuro para
bios sociales ocurren desde la so- diseñar rutas; dependiendo de las
ciedad al Gobierno, en todos los decisiones surgen las acciones ha-
países, aunque menos en los que cia lo más crítico.
la dirigencia es fuerte, como Rusia,
China y otros. Y las acciones al res- RS: La responsabilidad de los de-
pecto fluctúan entre la rapidez y la sarrolladores de la tecnología y, por
lentitud. De ahí que sea tan impor- supuesto, de los profesionales en
tante la injerencia de las asociacio- seguridad y ciberseguridad, se tri-
nes de profesionales, a través del plica, cuando los ciudadanos están
trabajo mancomunado con los go- de por medio y suceden hechos co-
biernos, especialmente de los gru- mo los descritos en el documental
pos dedicados a la investigación “Nada es privado”, sobre el uso de
tecnológica, para fijar las políticas los datos con fines políticos. ¿La
públicas alrededor de una educa- ética ha inspirado su ejercicio pro-
ción continuada a largo plazo. El fesional?
país que puede ilustrar este aspec- JEC: Esos riesgos ocurren en to-
to puede ser Francia, con sus a- dos los países con el poder de pro-
cuerdos participativos en tales de- cesamiento en la nube y la rápida
cisiones. comunicación, situaciones para las
que los usuarios no están prepara-
RS: ¿Qué opina sobre la seguridad dos. Y en esta pandemia con los
y la ciberseguridad como un servi- nuevos usuarios estamos suman-
cio? do riesgos. En políticas públicas re-
JEC: Con la computación en la nu- lacionadas con la privacidad, mu-
be ya se ve la oferta de antivirus bá- chos gobiernos están pensando en
sicos, pero también el uso de la in- adaptar las mismas estrategias de
teligencia artificial para detección y China, Singapur, Corea del Sur,
prevención de ataques, como lo ha- que contemplan el uso de disposi-
SISTEMAS 21
tivos móviles por parte de los ciuda- dadano, del pensamiento crítico. Si
danos para hacer el tracing, que es no es consciente de los riesgos que
seguir a los ciudadanos a través de enfrenta al compartir su informa-
sus móviles para identificar los que ción sin control, todo puede pasar.
fueron infectados y si siguen la cua-
rentena ordenada por el Gobierno. En este país, bancos muy impor-
tantes con una buena infraestruc-
Ahí se presenta un balance entre tura de seguridad han sido ataca-
los beneficios y la privacidad de los dos y su reputación ha sido altera-
ciudadanos, de ahí que sea posible da, porque alguien dejó una puerta
disponer de la información de las abierta en la nube. De ahí la impor-
personas relacionada con lo que tancia de generar conciencia sobre
hacen, sus gustos y demás. una forma segura de comunicación
y una disciplina en el manejo de la
RS: Claro, no somos invisibles, no información personal.
gozamos del derecho que nos asis-
te a la invisibilidad. RS: Contemplando el antes y el
JEC: Exactamente, de manera que después producto de la pandemia
es necesario hacer un balance y que afrontamos, la investigación en
ahí surge el análisis de riesgos so- la academia, en los desarrolladores
bre lo que se quiere. Muchas perso- de tecnología y en los gremios de
nas tienen la opción de no usar una profesionales dedicados a la segu-
tecnología pensando precisamente ridad y la ciberseguridad cambiará
en su derecho a la privacidad. En la de rumbo. ¿Cuál es su visión?
regulación europea GDPR (Gene- JEC: Soy optimista. De aquí en
ral Data Protection Regulation o adelante la investigación académi-
Regulación General de Protección ca se acelerará. Desde mi expe-
de Datos), la privacidad es clave, riencia como parte del board de una
porque los ciudadanos no quieren escuela de posgrado en la Univer-
que los invadan. En los Estados sidad de Washington, vemos que
Unidos, la sociedad está un poco las organizaciones están cons-
más estructurada para cuestionar cientes de la crisis y todo el mundo
al Gobierno al respecto. puede parar. Hay hambre de cono-
cimiento, de manera que será muy
RS: En ese último aspecto difiero importante la investigación y, por
de su apreciación, toda vez que en supuesto, de inversión. Muy espe-
muchas oportunidades la tecnolo- cialmente en temas como la priva-
gía ha sido utilizada con objetivos cidad. Los profesionales de esta ra-
específicos para mostrar una reali- ma de la tecnología podemos in-
dad que no es y los ciudadanos in- fluenciar a las organizaciones, los
cultos la asumen como verdad. Gobiernos y demás sobre los ries-
JEC: Me devuelvo al punto inicial, gos a los que están enfrentados y
depende de la formación del ciu- sobre cómo aprovechar desarrollos
22 SISTEMAS
como la inteligencia artificial, el RS: ¿En qué no se pueden equi-
blockchain, entre otros. vocar los responsables de la fun-
ción de seguridad/ciberseguridad
RS: Y, sobre la ética que debe cobi- para ser exitosa en los próximos 10
jar esos desarrollos, ¿qué opina? años?
JEC: La ética jugará un papel pre- JEC: Con relación a los usuarios,
ponderante. En Francia se acaba no podemos olvidarnos que la ci-
de anunciar un esfuerzo en esa di- berseguridad es para empoderar e
rección a través de la inteligencia influenciar las decisiones en las or-
artificial. Ocupará las primeras filas ganizaciones y las entidades de
en los debates para proteger la in- cualquier naturaleza. Tenemos que
formación y los derechos de los ciu- despertar credibilidad en los direc-
dadanos, en el marco del uso se- tivos de las compañías sobre la im-
guro de la tecnología. Esta crisis portancia de nuestro trabajo y el al-
disparará tales temas. cance que tiene en el negocio.

RS: ¿Cuáles serán los principios RS: Desde su perspectiva, ¿cuál


que regirán en términos de seguri- será la transformación más signifi-
dad y ciberseguridad? cativa en seguridad y ciberseguri-
JEC: Entender que, si no lidera- dad que producirá esta pandemia?
mos el uso de la tecnología y no lo- La habilidad de estar preparados,
gramos el enganche con los usua- la capacidad y la competencia de
rios, alguien más va a tomar nues- escuchar a los clientes y responder
tros puestos en la organización. rápido. Zoom es el mejor ejemplo,
Será imposible manejar los volú- las fallas de seguridad que tuvo la
menes de información si no tene- aplicación, fueron solucionadas, la
mos aplicaciones que cubran todo. compañía reconoció los proble-
Debemos cambiar comportamien- mas, trabajó sobre ellos y suminis-
tos, ser más humildes y estar aten- tró una rápida respuesta para no
tos a los desarrollos tecnológicos afectar su imagen ni alejar a los
que vendrán en los próximos cinco usuarios.
años.

Sara Gallardo M. Periodista comunicadora, universidad Jorge Tadeo Lozano. Ha sido


directora de las revistas Uno y Cero, Gestión empresarial y Acuc Noticias. Editora de Aló
Computadores del diario El Tiempo. Redactora en las revistas Cambio 16, Cambio y Clase
Empresarial. Coautora del libro “Lo que cuesta el abuso del poder”. Ha sido corresponsal de
la revista Infochannel de México; de los diarios La Prensa de Panamá y La Prensa Gráfica
de El Salvador y corresponsal de la revista IN de Lanchile e investigadora en publicaciones
culturales. Se ha desempeñado también como gerente de Comunicaciones y Servicio al
Comensal en Inmaculada Guadalupe y amigos en Cía. S.A. (Andrés Carne de Res) y
editora de Alfaomega Colombiana S.A.; es editora de esta revista.

SISTEMAS 23
Investigación

XX Encuesta
Nacional de
Seguridad
Informática
DOI: 10.29236/sistemas.n155a4

Lecciones aprendidas y prospectiva de futuro

Resumen
La encuesta de seguridad informática, capítulo Colombia, soportada por
la Asociación Colombiana de Ingeniero de Sistemas (ACIS) y realizada a
través de Internet, entre los meses de febrero y abril de 2020, contó con la
participación de 214 encuestados, quienes con sus respuestas permiten
conocer la realidad del país en esta temática. La distribución se hizo a tra-
vés de las diferentes redes sociales, comunidades y grupos, y contó con la
cooperación de otras asociaciones como ISACA, Capítulo Bogotá, Tacti-
caledge, CISOS.CLUB, HackLabGirls LATAM, y WOMCY, entidades y co-
munidades que colaboraron en la distribución y diligenciamiento del ins-
trumento. Sus resultados muestran la transformación de las prácticas de
seguridad y control en el país, los cuales se contrastan con los referentes
internacionales seleccionados para esta versión de la encuesta.

Palabras clave
Seguridad de la información, encuesta, líder, perfil profesional, riesgos de
información.
24 SISTEMAS
Andrés R. Almanza J., Jeimy J. Cano M.

Introducción Colombia: 2000 – 2018” (Cano &


Entender la realidad nacional en Almanza, 2020), donde se presen-
materia de seguridad de la informa- ta un análisis de la historia de la se-
ción y ciberseguridad, permite vi- guridad y ciberseguridad en Co-
sualizar los retos a corto, mediano y lombia, que hace una lectura docu-
largo plazo, además de construir mentada del pasado, y que, suma-
mejores posiciones al respecto en do a este documento, permite reali-
las organizaciones. Ese entendi- zar un poco de prospectiva de có-
miento sumado a conocer el con- mo podría llegar a ser el futuro de la
texto internacional, proporciona seguridad en Colombia.
una proyección al entorno nacional
para enfrentar los retos y desafíos Como todos los años, se revisan
en ambientes cada vez más per- para la realización de este informe,
meados por la realidad digitalmen- algunos de los reportes más repre-
te modificada. sentativos de la industria, afines,
con los datos analizados de este
De la misma manera que en otras instrumento.
versiones, la Encuesta Nacional
pretende medir las dinámicas y ló- Estructura de la encuesta
gicas de las empresas del país, ver El estudio contempla 43 preguntas
otros referentes mundiales en la repartidas en varias secciones so-
búsqueda y construcción de los bre diferentes asuntos.
propios.
Demografía: Describe la informa-
Año tras año, este estudio ha refle- ción del encuestado, cuáles son las
jado cómo ha venido desarrollán- tareas que realiza, la visión de la
dose en Colombia la protección de seguridad, además de los roles que
la información en los entornos digi- en tal sentido puedan existir dentro
tales y cómo en los diferentes sec- de su organización. Datos que per-
tores (industrial y empresarial), la miten ubicar el sector al que perte-
seguridad y la resiliencia digital se nece, el tamaño y tipo de empresa.
convierten en un valor dentro de las
organizaciones. Presupuestos: Relaciona todos
los aspectos asociados con los re-
Particularmente hay que resaltar cursos financieros destinados en
que se presentó una investigación materia de seguridad y, sobre todo,
con un análisis longitudinal de los en qué se concentra la inversión de
primeros 18 años de la encuesta, dichos recursos.
en un evento internacional deno-
minado, “Estudio de la evolución de Incidentes de seguridad: Muestra
la Seguridad de la Información en los detalles y tipos de incidentes
SISTEMAS 25
presentados, un barrido por las de seguridad. Muestra también la
prácticas más importantes en el relación de las instituciones de edu-
manejo y diligencia de la evidencia cación superior frente a una reali-
digital, como herramienta en la per- dad tan cambiante.
secución de los ciberdelincuentes.
Temas emergentes: En esta sec-
Herramientas y prácticas de se- ción se analizan varios aspectos,
guridad: Se refiere a las prácticas entre ellos: la percepción del futuro
comunes en materia de seguridad, en materia de ciberseguridad; la
ese conjunto de acciones que per- vinculación de los directivos de la
miten a las organizaciones definir organización en la ciberseguridad
una postura clara en materia de empresarial, además de la respon-
protección. sabilidad y el papel del líder de
seguridad en el desarrollo de la di-
Políticas de seguridad: Busca co- námica de protección de la empre-
nocer el estado de las políticas de sa.
seguridad, la práctica de la gestión
de riesgos y su integración en el Hallazgos principales
contexto organizacional. De la información recogida en este
estudio se muestran en la siguiente
Capital intelectual: Busca definir gráfica los aspectos clasificados
cómo son las áreas de seguridad y como importantes por todos los en-
las características básicas en ma- cuestados y reunidos en un grupo
teria de experiencia, formación y denominado top de Hallazgos de
capacitación de los profesionales las dimensiones de la encuesta.

Gráfica 1: Top de Hallazgos

26 SISTEMAS
Gráfica 2: Sectores participantes

En la gráfica 1 se encuentran los lo resalta el 64% de los participan-


datos más relevantes de la encues- tes. Las amenazas persistentes a-
ta. El 74% de los encuestados re- vanzadas son la preocupación más
conoce no usar una estrategia de e- importante según el 50% de los en-
discovery o descubrimiento elec- cuestados en Colombia. Por último,
trónico para soportar los litigios o el 44% manifiesta que la forma co-
reclamaciones legales, un 70% mo se mantienen actualizados de
cuenta con un presupuesto para la las fallas de seguridad en Colombia
seguridad de la información en las es a través de la lectura de revistas
empresas de la realidad de Colom- especializadas en materia de segu-
bia. Un 70% indica que la tarea fun- ridad.
damental del responsable de se-
guridad en Colombia es definir los Demografía
controles de TI en materia de se-
guridad de la información. El 70% Sectores participantes
de los encuestados respondió que La gráfica 2 refleja la participación
en sus empresas se hacen los ejer- de 13 sectores de la economía co-
cicios de evaluaciones de riesgos lombiana. Los tres segmentos con
en donde se incluye a la seguridad mayor participación de la encuesta
de la información. Las áreas de se- para este año fueron Gobierno,
guridad en Colombia están confor- Sector Financiero y la Consultoría
madas entre 1 y 5 personas como Especializada.
SISTEMAS 27
Gráfica 3: Tamaño de las empresas participantes.

La Grafica 3 muestra el tamaño de cuentan. Profesionales de las á-


las empresas en Colombia, de a- reas de TI, Oficiales de Seguridad,
cuerdo con el número de emplea- Auditores Internos, Directores de
dos. El 25% de las empresas están Seguridad de la Información. Así
entre los 501 a 1000 empleados, el mismo, figuran otras clasificacio-
segundo lugar son las empresas nes para los profesionales de segu-
pequeñas (21,50%) que cuentan ridad digital en el país, tales como
con 1001 a 5000 empleados. analistas y profesionales de planta
de seguridad, docentes de cátedra
La gráfica 4 muestra los cargos de y planta de las áreas de seguridad
los encuestados, entre los que se como los más relevantes.

Gráfica 4: Cargos de los encuestados

28 SISTEMAS
Gráfica 5: Funciones del responsable de seguridad
En la gráfica 5 se observan las ta- está representado por la definición
reas realizadas por los profesiona- de controles de TI en materia de se-
les de seguridad dentro de las orga- guridad de la información, velar por
nizaciones. El porcentaje más alto la protección de la información em-

Gráfica 6: Dependencia del área de seguridad


SISTEMAS 29
presarial y establecer e implemen- ros de pruebas, entre los principa-
tar un modelo de políticas en mate- les roles.
ria de seguridad de la información
como las principales. Consideraciones de los datos

La gráfica 6 muestra de quién de- Según El Data Breach Report (20-


pende el área de seguridad. Los 20) de la Firma Verizon, manifiesta
datos indican que el área de segu- que el tamaño de las empresas sí
ridad depende de una dirección importa. En su metodología define
propia, Director/Jefe de Seguridad que las empresas de menos de
de la Información, seguido del Di- 1000 empleados son consideradas
rector/Jefe de Seguridad Informá- (SMB) (Small, Medium Business) y
tica y como tercer lugar la Vicepre- por encima de 1000 empleados son
sidencia/Director Departamento de consideradas grandes empresas.
Tecnologías de la Información.
En ambos casos el informe indica
En la gráfica 7 se observan los roles que es muy probable que las pe-
dentro de una organización, en ma- queñas empresas no estén gene-
teria de seguridad digital. En Co- rando los esfuerzos suficientes pa-
lombia figuran los analistas de se- ra identificar a sus adversarios.
guridad (información e informáti-
ca); le sigue el cargo denominado Al contrastar con los resultados de
CISO, al que se suman los ingenie- este año, encontramos que en Co-

Gráfica 7: Roles de Seguridad

30 SISTEMAS
lombia hay una distribución de em- Presupuestos
presas interesante: participan em-
presas grandes de más de 1000 La realidad colombiana es muy in-
empleados con un 38% y 62% son teresante, en materia de presu-
de menos de mil. Por tanto se pue- puestos en el mundo de la seguri-
de advertir que existe una alta pro- dad digital. El 76% de los partici-
babilidad de que las empresas co- pantes manifiesta que sí tiene pre-
lombianas puedan ser víctimas de supuesto asignado a la seguridad
un ataque informático. digital de sus organizaciones, lo
cual se refleja en la gráfica 8.
De acuerdo con CISCO (CISCOc,
2019), una de las funciones prima-
rias de los responsables de seguri-
dad de las empresas está relacio-
nada en primer lugar con la aten-
ción a los riesgos, colocar límites a
los temas de presupuestos, cola-
boración con las áreas de la organi-
zación, educar y crear cultura, sa-
ber cómo se presentan los benefi-
cios de las inversiones en seguri-
dad y ser estratégico en la venta de
la implementación de soluciones
técnicas de seguridad.

En otro informe Kaspersky (2019),


Gráfica 8: Presupuesto
se resalta que la identificación de
de Seguridad
riesgos y amenazas son tareas cla-
ves de los profesionales de seguri-
dad. En otro reporte (Marlin Hack, La gráfica 9 muestra el monto del
2020), se afirma que solo el 50% presupuesto en relación con el pre-
del tiempo del profesional de segu- supuesto global; cerca del 47% de
ridad se dedica a su función princi- los encuestados lo conoce, mien-
pal que es la de proteger y defender tras que el 54% dice no conocer o
el negocio, así mismo, el 40% ma- no tener la información. La gráfica
nifiesta que su función principal es 10 refleja la distribución de los pre-
la de buscar soluciones tecnoló- supuestos en dólares. Para este
gicas de protección. Al revisar la año cerca del 45% tiene un monto
tendencia nacional para 2020 ésta asignado para la seguridad, el 55%
dista completamente. La función restante manifiesta no conocer di-
principal está relacionada con la cha información. Esto se puede ex-
implementación de soluciones de plicar, toda vez que los cargos de
TI. mayor participación están com-
SISTEMAS 31
Gráfica 9: Porcentaje del presupuesto Global

Gráfica 10: Presupuesto de Seguridad

32 SISTEMAS
Gráfica 11: Inversión de Seguridad

puestos por auditores y los profe- la distribución de los sectores prin-


sionales de las áreas de tecnolo- cipales y sus franjas de inversión,
gías que pueden no conocer los de- por los rubros estudiados donde se
talles internos de las áreas de se- hacen las inversiones. En ella se
guridad. La otra razón para que se pueden ver las tendencias de cada
dé esta realidad es que muchos de uno de los sectores, ejemplo el sec-
los roles de las organizaciones es- tor de fuerzas armadas que sus in-
tán asociados con los analistas de versiones están por encima de los
seguridad, quienes suelen no co- US$130.000 en la renovación de li-
nocer estos detalles. La gráfica 11 cencias y/o hardware, como su va-
muestra cómo se están realizando lor más representativo, en las otras
las inversiones en materia de segu- consideraciones mueven sus pre-
ridad, siendo la inversión en tecno- supuestos sobre la misma franja de
logías de seguridad la de mayor in- los US$130.000.
terés. Las otras temáticas que se
resaltan son la contratación de ser- Consideraciones de los datos
vicios de consultoría, la renovación
del licenciamiento de algunas tec- Los reportes internacionales ratifi-
nologías en materia de seguridad can la tendencia de Colombia de
digital, la capacitación del área de ver aumentos pequeños en los pre-
seguridad, monitoreo y gestión con supuestos de seguridad en las or-
terceros. La gráfica 12 representa ganizaciones, de todos los tama-
SISTEMAS 33
ños y sectores. Sin embargo, al re- se tienen los presupuestos adecua-
visar el informe Ponemon-IBM (20- dos en materia de ciberseguridad
20) y de ISACA (2020), muestran para garantizar la ciberresiliencia,
que los presupuestos año a año se se pasó en promedio de $US3,4 mi-
incrementan, confirmando la ten- llones a $US3,6 millones. Si bien in-
dencia de Colombia. fluyen las realidades económicas y
digitales en donde se realizan los
En el informe de Ponemon-IBM estudios lo que sí vale resaltar son
(2020) solo el 33% considera que las tendencias de tener unos pre-

Gráfica 12: Montos en dólares de las inversiones de seguridad.


Sectores vs. inversiones
34 SISTEMAS
supuestos más dotados para el organizaciones. El 32% de los par-
mundo de la ciberseguridad. En el ticipantes no tiene información al
caso Colombia lo que sí se puede respecto, el 6,5% de los participan-
ver es que la franja mayor a los tes resaltan que no tuvieron un inci-
$US130.000 dólares también tiene dente de seguridad.
un porcentaje importante y con ten-
dencia a seguir creciendo en los La gráfica 14 relaciona los tipos de
próximos años. incidentes que se presentaron en
las organizaciones, así como su va-
Incidentes riación con relación al año anterior.
Tenemos en este sentido, errores
En Colombia se mantiene la ten- humanos, phishing y ataques ge-
dencia en materia de incidentes de nerales de ingeniería social como
seguridad en concordancia con las los principales de este año, y com-
tendencias internacionales. Tales parado con el año inmediatamente
desafíos, en términos de prepara- anterior es el phishing el que más
ción y atención, son una exigencia varía con un 9%. Llama la atención
para las organizaciones. que para 2020 decrece en un 2%
aquellos que dicen no haber recibi-
La gráfica 13 muestra la cantidad do ningún ataque durante el año.
de incidentes que se presentan en
Colombia, según los participantes. La grafica 15 que es un valor nuevo
El 68% de ellos manifiesta haber te- medido este año, se evalúa cuanto
nido, por lo menos, un incidente de en promedio le puede estar costan-
seguridad o ciberseguridad en sus do un incidente de seguridad a las

Gráfica 13: Cantidad de Incidentes. Incidentes

SISTEMAS 35
Gráfica 14: Tipos de Incidentes de Seguridad

empresas. Los datos muestran que La gráfica 16, muestra ante quien
cerca del 73% manifiestan que sus se reportan los incidentes de segu-
incidentes cuestan menos de $US ridad. Los datos reflejan que, ante
50.000, cerca del 13% entre $US un incidente y su identificación, el
50.000 y $US 100.000, el 10% ma- 52% de los participantes lo notifi-
nifiesta que le cuesta más de $US can a los directivos de la organiza-
150.000 y el resto manifiesta que ción, 37% a los equipos de atención
está en la franja de los $US de incidentes CSIRT (Computer
100.001 hasta los $US 150.000 dó- Security Incident Response Team),
lares. 27% a las autoridades de orden
36 SISTEMAS
Gráfica 15: Costos de los Incidentes

Gráfica 16: A quien se reportan los incidentes

SISTEMAS 37
Gráfica 17: Razones para no denunciar los incidentes

nacional como los datos más rele- compartir información o denunciar


vantes. información. En primer lugar, está
usar canales privados y cifrados
La gráfica 17, muestra las razones como el mecanismo más idóneo
por las que no se denuncian los in- 52% y protocolos de aseguramien-
cidentes. En esta fundamental- to de la información bien definidos
mente la imagen 34%, la reputa- (50%), sería la forma en como es-
ción 28%, y la responsabilidad legal tos intercambios de información se
24% son las razones que aducen realizarían.
los encuestados de por qué no se
denuncian los incidentes. La gráfi- La evidencia digital y su uso dentro
ca 18 muestra la forma los meca- del proceso de gestión de inciden-
nismos que se podrían utilizar para tes es pieza fundamental para un

Gráfica 18: Mecanismos para denunciar/compartir

38 SISTEMAS
Gráfica 19: Consciencia de la Evidencia Digital

adecuado mejoramiento. La gráfica Consideraciones de los datos


19, resalta la importancia y cons-
ciencia en relación con el adecuado Los reportes internacionales como
manejo de la evidencia digital. El Ponemon-IBM (2020) y EY (2020),
73% resalta que es consciente de resalta que al menos el 57% de las
ello. Sin embargo, la gráfica 20 organizaciones estudiadas han te-
muestra que solo el 33% posee un nido un incidente de seguridad, que
procedimiento para hacer la ges- desemboca en una disrupción de la
tión de la evidencia digital y el 29% organización y/o algún proceso de
manifiesta informalidad en la prácti- TI, así mismo resalta que al menos
ca de los procedimientos adecua- 55% ha sufrido de brechas de se-
dos. La gráfica 21 resalta que el guridad donde se han comprome-
76% mantiene algún tipo de con- tido al menos 1000 registros de da-
tacto con autoridades del orden lo- tos, donde existe información sen-
cal o regional. sible de clientes y confidencial.

Gráfica 20: Procedimiento de Gestión de Evidencia Digital

SISTEMAS 39
Gráfica 21: Contactos con autoridades locales/regionales

Accenture (2020), manifiesta que la ello y por tanto se evidencia que no


respuesta de incidentes como pro- se está cerca de esta práctica. El
ceso de la organización que ha in- costo de los incidentes es otro de
crementado en términos de las in- los factores claves, el estudio de
versiones de seguridad, al menos Accenture (2020) muestra en sus
un 25%. Estos datos soportan y ra- datos que el promedio de costos
tifican lo que sucede en Colombia, totales de un ciberataque es de
los incidentes tienen presencia, tie- $US380.000 dólares por incidente.
nen costos y tienen impacto. Ac-
centure (2020) igualmente mani- En Colombia y por primera vez este
fiesta que el 79% de las empresas estudio analiza los costos estima-
bajo estudio están de acuerdo con dos de un incidente de seguridad,
la colaboración y cooperación entre cuyos resultados no confirman las
empresas, como mecanismos para lecturas internacionales. La mayo-
estar mejor preparados para en- ría de los encuestados (73%) rela-
frentar los ciberataques, ratificando ciona que los costos de los inciden-
la tendencia de Colombia en ese tes están por debajo de los $US
sentido. 50.000 dólares, y solo el 27% con-
sidera los costos por encima de ese
No obstante, en el mismo estudio valor. En este punto, pueden con-
consideran que se deben hacer siderarse dos lecturas, una que no
más esfuerzos para aquellos que es están considerando todos los
todavía tienen dudas, como son los costos implicados a la hora de ana-
casos en nuestro país. En Colom- lizar un incidente siguiendo una
bia aún no se piensa del todo en metodología concreta, y otra, que
40 SISTEMAS
el plan de gestión de incidentes no reputación (16%), multas y sancio-
es evaluado regularmente como lo nes (14%). Estos datos ratifican las
sugiere el estudio de CISCO (20- preocupaciones de los responsa-
20), el cual manifiesta que en las bles de seguridad en Colombia al
empresas medianas y pequeñas no denunciar los incidentes, como-
está práctica no es desarrollada. quiera que la pérdida de la reputa-
ción, de confianza, las sanciones
La práctica de la gestión de inci- y/o multas son las razones que se
dentes que en Colombia según los aducen para no hacerlos.
datos recabados se identifica como
una práctica no desarrollada, resul- Herramientas
tado que ratifica los hallazgos del
informe de EY (2018) que describe La gráfica 22 muestra el uso de las
que las inversiones en seguridad evaluaciones de seguridad como
están orientadas a fortalecer la una de las prácticas más usadas.
gestión de incidentes toda vez que Un 84% de los participantes mani-
se considera una práctica que tiene fiesta hacer uso de esta práctica
muy poca madurez en las organi- como instrumento clave para vali-
zaciones cerca del 10% de los par- dar el estado de la seguridad digital
ticipantes hace esta consideración. de la organización. El 48% de los
El informe de Deloitte (2019), resal- participantes usa esta práctica una
ta que los mayores impactos de un vez al mes; el 30% entre dos y 4 ve-
incidente se expresan en términos ces al año; el 6% manifiesta usa
perdidas de utilidades (21%), pérdi- más de 4 veces al año y el 16% dice
da de confianza (21%), pérdida de no usarla.

Gráfica 22: Evaluaciones de Seguridad


SISTEMAS 41
Gráfica 23: Evaluaciones de Seguridad por Sectores.
La gráfica 23 indica como los sec- ficarse de las fallas de seguridad
tores de están usando las evalua- los profesionales. El 55% usa la
ciones de seguridad. El sector Go- lectura de sitios especializados co-
bierno, con un 21% usa al menos mo la práctica más común.
una prueba de seguridad al año, el
sector Financiero cerca del 10% lo Consideraciones de los datos
hace entre 2 y 4 veces al año, y la
consultoría especializada con un La tendencia en Colombia se man-
7% lo hace también una vez al año. tiene al compararse con los años
anteriores. Así mismo lo ratifican
La gráfica 24, muestra cuáles son los datos internacionales, el infor-
los mecanismos de seguridad co- me de CISCO (2020) que sostiene
múnmente usados en las organi- que el 86% de las empresas pe-
zaciones. VPNs 52%, soluciones queñas y medianas valoran la efec-
Antimalware 44% y WAF (Web Ap- tividad de sus programas de segu-
plication Firewalls) 42% son los de ridad, comparado con el 90% de las
mayor uso, sin embargo, compara- empresas de gran tamaño. En el
do con el año inmediatamente an- mismo informe sostiene que las
terior, las herramientas anti DDOS empresas mejoran sus infraestruc-
(16%), los WAF (16%), los firewall turas de seguridad, aun así, no son
de nueva generación (14%), los suficientes para atender los desa-
SIEM (14%) (Security Information fíos de protección y continuidad de
Event Management), los servicios la operación como les gustaría.
de SOC (13%) y las VPNs (12%)
son los que mayor crecimiento res- En el estudio de Ponemon-IBM (20-
pecto del año anterior. 20), se resalta que las empresas
están tendiendo a usar herramien-
La gráfica 25 resalta las herra- tas de automatización para la segu-
mientas que más se usan para noti- ridad, tales como herramientas de
42 SISTEMAS
inteligencia artificial y máquinas de guridad, se mantienen informados
aprendizaje, movimiento que tam- y usan la práctica de leer artículos y
bién se ve como tendencia de Co- publicaciones especializadas ten-
lombia. Así las cosas, en Colombia dencia que se ratifica a través del
los datos muestran una evolución informe de Verizon (2020), quien
significativa de esta práctica y ba- señala que las investigaciones de
sado en ello se puede visualizar seguridad son las formas más utili-
que despunta una tendencia en es- zadas para descubrir brechas de
te sentido. Los profesionales de se- seguridad.

Gráfica 24: Mecanismos de Seguridad usados


SISTEMAS 43
Gráfica 25: Mecanismos de notificación

Políticas hay una postura adecuada de se-


guridad en sus empresas. La au-
La gráfica 26 refleja el estado de las sencia de una cultura, la falta de
políticas de seguridad en las orga- apoyo directivo y la falta de colabo-
nizaciones colombianas; el 69,6% ración entre área son las tres razo-
de los encuestados manifiestan nes principales que se mantiene
que tienen formalizada sus políti- como obstáculos de la seguridad.
cas de seguridad, el 21,7% actual-
mente en desarrollo y solo el 8,7% La gestión de riesgos como parte
dicen no tener políticas de seguri- estructural de las funciones y ta-
dad de la información. reas de los responsables de segu-
ridad y sus organizaciones es otro
La gráfica 27, muestra lo que mani- de los componentes claves. En la
fiestan los participantes al indagar gráfica 28, el 79% de los partici-
por los obstáculos por los cuales no pantes hace una evaluación de

Gráfica: 26 Estado de las Políticas


44 SISTEMAS
Gráfica 27: Obstáculos de la Seguridad

riesgos de seguridad digital y la relacionado no tener un proceso


incluyen en sus ejercicios globales formal de gestión de riesgos (44%).
de gestión de riesgos. En la gráfica
29, cerca del 60% realiza el ejerci- La Gráfica 31 muestra el tipo de
cio de evaluación de riesgos una metodologías usadas al realizar los
vez al año, el 22,8% dos al año y el ejercicios de gestión de riesgos de
18% más de dos al año. seguridad; la ISO 31000, con un
34%, es la metodología más usada.
La gráfica 30, muestra las razones La Gráfica 32, muestra que los inci-
de por qué no es realizada la ges- dentes de seguridad son asociados
tión de riesgos. El primer motivo a algún tipo de riesgos. El 51% de
que resaltan los participantes está los incidentes de seguridad se aso-

Gráfica 28: Gestión de Riesgos de Seguridad


SISTEMAS 45
Gráfica 29: Cantidad de Gestión de Riesgos en Seguridad

Gráfica 30: Razones para no realizar la gestión de riesgos

Gráfica 31: Tipos de Metodología


46 SISTEMAS
Gráfica 32: Tipos de Riesgos

cian a los riesgos de ciberseguri- ja las regulaciones que las organi-


dad; el 46% lo asocian a riesgos de zaciones deben asegurar. En el ca-
operación, el 34% los relacionan so colombiano, el 64% de los parti-
con riesgos reputacionales. cipantes manifiesta que sí existen
regulaciones que las organizacio-
La gráfica 33 ilustra el uso de los nes debe cumplir.
distintos marcos de trabajo (frame-
works) usados en las organizacio- Consideraciones de los datos
nes colombianas: ISO/IEC 27001,
NIST, Ninguna, ITIL y Cobit 5 son Los riesgos de seguridad de la in-
los más usados. La gráfica 34 refle- formación y ciberseguridad en defi-

Gráfica 33: Marcos de trabajo usados


SISTEMAS 47
Gráfica 34: Regulaciones o normativas

nitiva son una realidad como lo es participantes usan metodologías


ratificado en el informe del Foro de riesgos y la cuantificación de es-
Económico Mundial (WEF, 2020), tos como instrumentos y prácticas
el cual manifiesta que la prioridad sólidas para la atención de los ci-
de estos tipos de ataques es alta en berataques de seguridad en las
las organizaciones del mundo. Esto empresas. Con relación a las polí-
ratifica la tendencia de los resulta- ticas y su adopción, la tendencia en
dos de Colombia que ven en la Colombia para contar con un mo-
práctica de gestión de riesgos una delo fortalecido de políticas de se-
herramienta vital para la construc- guridad y control es ratificado con el
ción de capacidades frente a la informe de CISCO (CISCOb, 2020)
atención de los ciberataques, por que manifiesta que aquellas com-
su parte el estudio de Pricewater- pañías que se adhieren a sus prác-
house Coopers (PwCb, 2020) ticas y políticas de seguridad tienen
resalta que una mayor digitaliza- costos menores por brechas rela-
ción en el contexto actual, habilita a cionadas con los datos en compa-
la función de gestión de riesgos ración con quienes no se adhieren,
corporativos a tener relevancia, a lo cual puede apoyar el comporta-
responder y pronosticar mejor, y miento de Colombia en este sen-
comprometer a las partes interesa- tido.
das para actuar en un ecosistema
digital, como el actual. La tendencia internacional se
orienta a que, cada vez más, exis-
Así mismo el informe de Deloitte tirán regulaciones más globales. La
(2019) resalta que el 50% de los regulación GDPR (General Data
48 SISTEMAS
Gráfica 35: Recursos dedicados a la Seguridad

Protection Regulation) nace como cia es de 1 a 5 con un 64%. La grá-


una necesidad de la Comunidad fica 36 resalta que el tiempo de ex-
Europea (EU), de gran impacto a periencia promedio para que los
nivel global. profesionales de seguridad sean
contratados en Colombia es supe-
Capital intelectual rior a dos (2) años (66%).

La gráfica 35 relaciona los recursos La gráfica 37, representa la compa-


que son dedicados a la seguridad ración de las certificaciones que los
en las empresas, cerca del 89%, profesionales de seguridad poseen
manifiesta tener recursos dedica- en la actualidad y que desean al-
dos a la seguridad, la predominan- canzar en el tiempo. CISSP, CISM,

Gráfica 36: Experiencia del profesional


SISTEMAS 49
Gráfica 37: Certificaciones alcanzadas vs deseadas

CRISC y CEH, son las certificacio- y posgrado en temas de seguridad,


nes que mayor variación tienen en- el 29% que los niveles de investi-
tre lo que se tiene actualmente y lo gación son escasos en Colombia.
deseado en el futuro.
Consideraciones de los datos
La gráfica 38, indaga sobre la forma
en que la educación ha participado La experiencia del profesional de
en la formación de los profesiona- seguridad de las organizaciones en
les de seguridad. El 31% manifiesta Colombia es clave, así como su for-
y reconoce que se están ofreciendo mación. Las tendencias internacio-
programas académicos de grados nales igual ratifican los resultados

Gráfica 38: Papel de la educación


50 SISTEMAS
de Colombia. En su informe ISACA pagan por las certificaciones que
(2020), resalta que es clave la ex- obtienen.
periencia de los profesionales de
seguridad. De igual forma, el repor- Con relación a la educación y su im-
te de MarlinHawk (2020), muestra portancia en la vida del profesional
que el promedio de los profesiona- de la seguridad, los datos muestran
les estudiados del mundo de la se- en Colombia, que se reconocen los
guridad tiene 4 años en una posi- esfuerzos que hacen los progra-
ción en esta área. Desde el mismo mas por formar a los profesionales
informe resalta que el 94% de los de seguridad. Datos que se pueden
profesionales de seguridad tienen ver refrendados en el documento
un grado obtenido en la universi- de ISC2 (2019), donde se manifies-
dad, que el 84% está relacionado ta que cerca del 87% de la pobla-
con ciencias de la computación, ción analizada tienen algún tipo de
que cerca del 44% surgen de las estudio formal y estudio avanzado
áreas de TI. El estudio de ISACA académico con relación al mundo
(2020) muestra en sus datos que de la seguridad, reforzando así la
solo el 47% considera algo impor- tendencia de Colombia a tener pro-
tante un grado universitario para gramas formales de educación su-
los profesionales de seguridad y le perior en ciberseguridad.
dan más importancia a la expe-
riencia (73%). El informe también El valor de la educación en seguri-
resalta que ni los grados universita- dad y control es muy alto, y no dista
rios, ni los cursos complementarios de la función que cumplen los entes
de formación, dan una garantía que de certificación, consideraciones e-
demuestre conocimientos avanza- fectuadas por el informe de ENISA
dos, o habilidades suficientes. (2019). Este estudio indica que to-
dos los actores como el gobierno, la
En relación con las certificaciones, academia y la industria deben tra-
CISSP, CISM, CRISK y CEH, bajar de la mano para ir cerrando
muestran ser las certificaciones, las brechas estimadas de profe-
que tienen más relevancia en el sionales de seguridad que existen
mundo de los profesionales de se- en la actualidad.
guridad digital, son inclusive las
que más desean los profesionales, De igual manera el informe indaga
en comparación con lo que más tie- sobre como las universidades pue-
nen en la actualidad. Estos datos den trabajar y ayudar en la creación
son igualmente ratificados por el in- tanto de formación como de solu-
forme de Kaspersky (2019), con re- ciones para enfrentar los desafíos
lación a las certificaciones. Por otra en materia de ciberseguridad y
parte, el estudio de ISC2 (2019) rati- concluye que el sector de la edu-
fica que son los profesionales de cación juega un papel fundamental
seguridad quienes en su mayoría en ambos sentidos.
SISTEMAS 51
Gráfica 39: Temas emergentes

Temas emergentes senvuelve y cómo puede evolucio-


nar en el contexto de las organiza-
La gráfica 39 muestra los temas re- ciones nacionales. La gráfica 40
levantes y emergentes que tienen muestra la forma como es visto el
en la mira los profesionales de se- profesional de seguridad, en los di-
guridad. El más relevante, la fuga ferentes sectores de la industria.
de información sensible, las ame- En este año el 31% resalta que en
nazas persistentes avanzadas y la Colombia es visto como un Asesor,
seguridad de la computación en la luego como Implementador, Super-
nube son los de más alto valor. visor y en último lugar como Estra-
tega. Interesante ver como en cada
La gráfica 40, relaciona la forma en industria tienen una vista de su po-
como las juntas directivas, o comi- sición. Mientras el sector Financie-
tés ejecutivos se relacionan con la ro y la consultoría especializada
seguridad. El 51% están atendien- esa es la vista que predomina (Ase-
do y participando activamente, sor), con mucho más fuerza en el
mientras que el 42% restante dele- sector de consultoría, en el sector
ga o poco se involucra en los temas de Gobierno, lo ven con fuerza co-
de seguridad en Colombia. mo un Supervisor, esto es, una per-
sona que vela por la eficacia y efi-
Las gráficas 41, 42 y 43 reflejan la ciencia del programa de seguridad,
forma como el CISO se ve, se de- su visión del control es la que rige

52 SISTEMAS
Gráfica 40: Involucramiento de los Directivos

como principio, vela por los riesgos, formación a los grupos de interés,
y el cumplimiento. el 51% manifiesta que entrega in-
formación con relación a los ries-
La gráfica 41 muestra la forma co- gos en seguridad y ciberseguridad,
mo el líder de seguridad entrega in- el 43% manifiesta que entrega in-

Gráfica 41: Cómo ven al CISO


SISTEMAS 53
Gráfica 42: Entrega de información del profesional de seguridad

formación relacionada con los as- las que los profesionales de segu-
pectos técnicos, el 40% indica que ridad pueden trabajar, como parte
entrega información relacionada del cierre de brechas existentes. En
con la gestión, y así mismo, con las primer lugar, las capacidades de
brechas de seguridad, y el 14% no gestión son el primer espacio que
entrega información a ningún grupo reconocen como oportunidad para
de interés. mejorar (52%), las capacidades de
liderazgo en segundo lugar (46%),
La Gráfica 43 muestra las oportuni- las capacidades técnicas y de ex-
dades de crecimiento y mejora en periencia en tercer lugar (44%), las

Gráfica 43: Camino de crecimiento de un profesional de seguridad


54 SISTEMAS
capacidades de pronóstico con un de los Líderes de Seguridad (25%)
36%, la formación académica y téc- está asociada con el desarrollo de
nica un 33% como los aspectos de talentos de ciberseguridad, y por
mejoras y oportunidades. tanto de las capacidades de ges-
tión y liderazgo que son indispen-
Consideraciones de los datos sables en el desarrollo de la función
de seguridad. ISACA (2020) por su
Los profesionales de seguridad de parte, resalta que las brechas más
Colombia ven el panorama de los amplias que deben cerrar los pro-
desafíos de la ciberseguridad y sus fesionales son las “habilidades
consideraciones ponen de mani- blandas”, con un 32%, seguido de
fiesto la inquietud latente de lo que sus habilidades técnicas con un
vendrá. Informes como el de Fire- 30%, que coincide con la realidad
eye (2020), soportan las considera- en Colombia. Los directivos de las
ciones locales, en el sentido de ob- organizaciones colombianas, es-
servar a las amenazas avanzadas tán interesados en los temas de ci-
y los desafíos de la nube como fac- berseguridad, en un informe re-
tores claves a tener en cuenta. ciente de Nominet (2020) se resalta
Booz Allen Hamilton (2020) en su que más del 84% de los niveles di-
informe de tendencias de la ciber- rectivos y ejecutivos incluyen los te-
seguridad, resalta que el malware mas de seguridad en sus reunio-
evoluciona y en sus consideracio- nes. Lo mismo menciona el docu-
nes ve a los drones como una fuen- mento de PwC (2020) donde resal-
te para que ello se desarrolle movi- ta que el 50% de los CEO de su
lizando el mundo de las ciberopera- estudio global están preocupados
ciones y las tensiones militares que por los temas relacionados con las
esto ocasiona. Por su parte ESET ciberamenazas y el 33% de éstos lo
(2019), considera a la inteligencia ubica en top 5 de preocupaciones
artificial y las máquinas de aprendi- en la ejecución de la estrategia de
zaje un componente clave en su in- seguridad. Lo anterior, ratifica para
forme de tendencias, que también Colombia que los directivos, y eje-
tiene cabida en los datos de la cutivos de la seguridad están inte-
encuesta de Colombia. resados en estas temáticas, y es-
peran que los Líderes de Seguridad
En cuanto a los profesionales de Digital, los orienten sobre éstos
seguridad se ratifica que las habili- riesgos.
dades gerenciales, el liderazgo y la
comunicación son piezas funda- Reflexiones finales
mentales de los nuevos líderes de
seguridad, así lo manifiesta se rati- Cada vez más, las organizaciones
fica en el reporte Fortinet (2019). se enfrentan a una realidad digital-
Marlin Hawk (2020) resalta que una mente modificada, en la que las
de las actividades fundamentales nuevas tecnologías permean cada
SISTEMAS 55
uno de los ambientes organizacio- de la realidad digitalmente modifi-
nales y personales. Este contexto, cada aceleran la transformación de
crea nuevos y desafiantes escena- la visión de la seguridad de la infor-
rios que se transforman en riesgos mación. El contexto internacional
para las organizaciones, así como indica la misma tendencia.
una invitación para desarrollar nue-
vos, continuos y creativos esfuer- En la realidad nacional se pueden
zos en procura de proteger y crear concluir los siguientes aspectos:
valor como la confianza, confiabili-
dad y resiliencia en un mercado ca- 1. En las organizaciones colom-
da vez más competitivo y exigente. bianas, las áreas de seguridad y
ciberseguridad tienen dos posi-
Año tras año, el estudio muestra un ciones marcadas. Algunas cuen-
afianzamiento de la seguridad digi- tan con una dirección propia y
tal como un instrumento corporati- definida, mientras otras depen-
vo en las empresas colombianas. den formalmente de las áreas de
tecnología. Las compañías de
En este contexto, cada vez más in- gran tamaño, con más de 1000
cierto, son necesarias perspectivas empleados, son las que tienen
más incluyentes que involucren a mayor claridad en torno a un
los actores y los lleven a repensar o área independiente y a un direc-
pensar de manera distinta la pro- tor de seguridad. En tales em-
tección de la información, sin per- presas grandes, el área de segu-
der de vista lo ya alcanzado, y así ridad depende de las direccio-
enfrentar y superar la realidad del nes como la de gestión de ries-
mundo en que se desenvuelven. gos. Es interesante observar en-
tre las organizaciones de todos
Por lo tanto, los ejecutivos de segu- los tamaños, el bajo porcentaje
ridad de esta nueva era se enfren- que no tiene un cargo o respon-
tan de una manera más directa a sabilidades definidas.
otros escenarios dinámicos que de-
mandan reacciones rápidas y pros- 2. La posición del profesional de
pectivas arriesgadas. Estos impli- seguridad continúa su proceso
can desarrollar espacios para an- de afianzamiento dentro de las
ticiparse y observar los entornos organizaciones. Hoy vemos que
cambiantes y superpuestos, en el responsable de seguridad ha
procura de la protección de la infor- evolucionado un poco más en su
mación y los nuevos activos digita- formación técnica, aunque aún
les. debe ser fortalecida como lo rati-
fican los datos. No obstante, ha
En la realidad colombiana, los da- ido creando capacidades en o-
tos muestran que los esfuerzos se tras dimensiones que se con-
vienen haciendo y las demandas vierten en claves para el desem-
56 SISTEMAS
peño de su función. Los datos de ciberseguridad. Sectores como
Colombia muestran la importan- el sector financiero, la consulto-
cia del profesional de seguridad, ría especializada y el gobierno,
su relevancia para mantener un les interesa participar y conocer
negocio con los niveles de con- la realidad de la seguridad, ten-
fianza digital adecuados pen- dencia observada en diferentes
sando en las dinámicas digita- informes publicados sobre se-
les. Así mismo se invita al profe- guridad y ciberseguridad.
sional a seguir expandiendo y
ampliando tanto sus saberes co- 5. Los riesgos como instrumento
mo sus prácticas. Hay muchos catalizador de un programa de
desafíos y se requiere del creci- seguridad se convierten en Co-
miento del profesional de una lombia en una buena herra-
manera rápida, oportuna y con mienta, para desarrollar el pro-
altos niveles de adaptabilidad grama de ciberseguridad. Los
para afrontar los desafíos actua- Líderes de seguridad digital es-
les y futuros como Líder de Se- tán considerando este instru-
guridad. mento como una valiosa oportu-
nidad para elevar su interlocu-
3. La experiencia, los conocimien- ción con los niveles directivos y
tos y sus adicionales (como las ejecutivos, y juntos poder tomar
certificaciones) en la vida del caminos acordes a la realidad di-
profesional de seguridad en la gital de la empresa.
realidad de Colombia son impor-
tantes, se complementan y no se 6. La confianza digital, se convierte
oponen, por el contrario, alimen- en un generador de nuevos ne-
tan el camino para tener un ma- gocios, tendencias internacio-
yor potencial en el mercado la- nales también sostienen que di-
boral colombiano. La educación cha confianza, es una fuente que
definitivamente juega un papel motiva a cultivar las relaciones
vital, y de igual manera junto con entre consumidores y quienes
los entes de certificación se de- ofrecen los servicios, para confi-
ben trabajar de manera conjunta gurar un activo valioso a la hora
para ir cerrando las brechas que de manejar y maniobrar en los
no solo en Colombia, sino en el ecosistemas digitales actuales.
mundo se tienen con respecto a
los talentos de seguridad que se 7. A nivel nacional, se mantiene la
requieren en los ambientes or- sólida tendencia de usar meca-
ganizacionales. nismos tecnológicos como las
principales herramientas de pro-
4. La realidad digital hace que to- tección. Si bien las tendencias
dos a todos los sectores e indus- internacionales dan esto por
trias lleven su mirada al tema de sentado, se debe hacer un lla-
SISTEMAS 57
mado tanto a responsables de ciones a nivel nacional e inter-
seguridad como a las organiza- nacional. De ahí que los profe-
ciones para que vean a la seguri- sionales de seguridad deban te-
dad como un tema inherente a la ner claridad para profundizar en
dinámica empresarial. Las ten- estas nuevas tendencias y su
dencias internacionales ratifican uso.
que es necesario extender la vi-
sión de la seguridad como una 10. Los resultados de la encuesta
fuente generación de valor para reflejan que, a la hora de imple-
la organización y los objetivos de mentar modelos de seguridad,
su negocio. las organizaciones usan algún
estándar, hecho motivado más
8. El poder de las anomalías digi- por las regulaciones que por una
tales, de los adversarios y de la intención de proteger, lo que ge-
realidad digital se entiende cada nera el debate nacional e inter-
vez más en el marco de las orga- nacional alrededor de tales a-
nizaciones colombianas. Más suntos. La meta de la protección
allá de lo técnico, se registran los organizacional no debe estar su-
errores humanos y, en tal senti- jeta al cumplimiento.
do, es necesario pasar de pro-
cesos de sensibilización al cam- 11. Es claro que el cisne negro (o
bio de comportamientos, lidera- ¿sorpresa predecible?) deno-
do por los responsables de la se- minado Covid-19, ha cambiado
guridad, con el ánimo de crear por completo no solo la forma de
una nueva cultura alrededor de ver la vida, sino ha resaltado la
entornos digitalmente modifica- importancia de la ciberseguridad
dos. Así mismo, es necesario y la gestión de las tecnologías de
gestionar un programa de segu- la información. Hoy más que
ridad que permeen todos los ni- nunca se observa a la ciberse-
veles organizacionales basados guridad como una capacidad
en prácticas dirigidas a los dife- empresarial, que ofrece y aporta
rentes grupos de interés, y orien- en el desarrollo de negocios digi-
tadas a construir posturas de se- tales, y que se enfrenta y enfren-
guridad diferenciadas y articula- tará las tensiones geopolíticas y
das desde los desafíos que debe de cumplimiento con mucha más
asumir el talento humano. profundidad. Esta capacidad de-
berá apalancar la confianza di-
9. Las nuevas tecnologías como gital necesaria para ofrecer ser-
Cloud, IoT, IA, machine learning vicios y desarrollar modelos de
entre otras, están cambiando la negocio en el ecosistema digital
concepción del mundo, la forma de hoy como fundamento del
de interactuar y los retos a los nuevo normal que empezamos a
que se enfrentan las organiza- construir.
58 SISTEMAS
En resumen, el panorama general on_de_la_Seguridad_de_la_Informaci
de la seguridad en Colombia mues- on_en_Colombia_2000_-_2018
tra cambios importantes, grandes CISCOb (2020). Securing What's Now and
movimientos y desafíos emergen- What's Next. Recuperado de:
tes. El 2020 está marcado por la https://www.cisco.com/c/dam/en/us/pr
construcción de nuevos normales, oducts/collateral/security/2020-ciso-
basado en los eventos globales benchmark-cybersecurity-series-feb-
2020.pdf
que vive el mundo, y por tanto no la
ciberseguridad, no será la excep- CISCOc (2019). Anticipating the Un-
ción. En este ejercicio, será nece- knowns. Recuperado de:
sario repensar lo ya conocido y http://ebooks.cisco.com/story/anticipat
concebido como verdades defini- ing-unknowns
das para reescribir nuevas prácti- Deloitte (2019). The Future of Cyber
cas, y así, apoyar a las empresas Sphere 2019. Recuperado de:
para caminar por la constante de la https://www2.deloitte.com/content/da
incertidumbre, que define las pau- m/Deloitte/us/Documents/finance/us-
tas de los movimientos del ecosis- the-future-of-cyber-sphere.pdf
tema digital en el que se desen- ENISA (2020). Cybersecurity Skills Deve-
vuelven las organizaciones hoy. lopment In The EU.
Recuperado de:
Referencias https://www.enisa.europa.eu/publicati
(ISC)2, (2019). (ISC)2 Cybersecurity ons/the-status-of-cyber-security-edu
Workforce Study, 2019. cation-in-the-european-union/at_
Recuperado de: download/fullReport
https://cybersecurity.isaca.org/state-
of-cybersecurity ESET (2019). Cybersecurity Trends 2020-
Thechnology is getting smarter – Are
Booz Allen Hamilton (2020). 2020 Cyber- We? . Recuperado de:
security Threat Trends Outlook. https://www.welivesecurity.com/wp-
Recuperado de: content/uploads/2019/12/ESET_Cybe
https://content.fireeye.com/m-trends/ rsecurity_Trends_2020.pdf
rpt-m-trends-2020
EY (2020). How does security evolve from
CISCO (2020). Big Security in a Small Bu- bolted on to built-in?. Recuperado de:
siness World. Recuperado de: https://www.ey.com/Publication/vwLU
https://www.cisco.com/c/dam/en/us/pr Assets/2020_GISS_pdf/$FILE/ey-
oducts/collateral/security/2020-smb- global-information-security-survey-
cybersecurity-series-may-2020.pdf 2020-report.pdf

Cano, J. & Almanza, A. (2020) Estudio de Fireeye (2020). M-Trends 2020.


la evolución de la Seguridad de la In- Recuperado de:
formación en Colombia: 2000 - 2018. https://content.fireeye.com/m-trends/
Revista Iberoamericana de Sistemas y rpt-m-trends-2020
Tecnologías de Información. E27. Mar-
zo. 470-483. Recuperado de: Fortinet (2019). The Ciso Ascends From
https://www.researchgate.net/publicati Technologist To Strategic Business
on/339629757_Estudio_de_la_evoluci Enabler. Recuperado de:

SISTEMAS 59
https://hub.fortinet.com/hiring-guides/ https://newsroom.ibm.com/2019-04-
the-ciso-ascends-from-technologist- 11-IBM-Study-More-Than-Half-of-
to-strategic-business-enabler Organizations-with-Cybersecurity-
Incident-Response-Plans-Fail-to-Test-
ISACA (2020). Global Update on Work- Them
force Efforts and Resources.
Recuperado de: PwC (2020). 23nd Annual Global CEO Sur-
https://cybersecurity.isaca.org/state- vey. Recuperado de:
of-cybersecurity https://www.pwc.com/gx/en/ceo-sur
vey/2020/reports/pwc-23rd-global-
Kaspersky (2019). What It Takes to Be a ceo-survey.pdf
CISO: Success and Leadership in Cor-
porate IT Security. Recuperado de: PwCb (2020). Being a Smarter risk taker
https://kas.pr/4sw6 through digital transformation.
Recuperado de:
Marlin Hawk (2020). Global Snapshot: The https://www.pwc.com/us/en/services/ri
CISO in 2020. Recuperado de: sk-assurance/library/assets/pwc-20
https://www.marlinhawk.com/docs/Ma 19-risk-study.pdf
rlin-Hawk-Global-CISO-Research-
Report.pdf Verizon (2020). Data Breach Investigation
Report. Recuperado de:
Nominet (2020). The Ciso Stress Report. https://enterprise.verizon.com/resourc
Recuperado de: es/reports/2020-data-breach-investi
https://media.nominetcyber.com/wp- gations-report.pdf
content/uploads/2020/02/Nominet_Th
e-CISO-Stress-Report_2020_V10. WEF - World Economic Forum (2020) The
pdf Global Risk Report 2020.
Recuperado de:
Ponemon-IBM (2019). The Cyber Resi- https://www.weforum.org/reports/the-
lient Organization. global-risks-report-2020
Recuperado de:

Andres R. Almanza J., Ms.C, CISM. Chief Growth Officer en CISOS.CLUB, Investigador en
Ciberseguridad SegInfo y Liderazgo. | Executive Certificate in Cybersecurity Leadership &
Strategy by FIU University | Certificado como ISO 27001 Lead Implementer and 27005 Lead
Manager from PECB | CISM, ITILv3, LPI| Certificado como Coach Profesional Internacional,
Master in Leadership and Organizational Development with Coaching, Executive Master's in
Leadership Skills Developed in Harvard, & Coach Profesional avalado por International
Coach Federation| Profesional en Ingenieria de Sistemas | especialista en seguridad en redes
y master en seguridad de la información. Docente del programa de maestría de la Universidad
Externado de Colombia y de la Universidad de las Américas en Ecuador. Creador de la
Comunnidad CISOS.CLUB, CISOS-COL y CISOS-LATAM (Linkedin) y Miembro del comité
editorial de la revista sistemas de ACIS.

Jeimy J. Cano M., Ph.D, CFE, CICA. Ingeniero y Magíster en Ingeniería de Sistemas y
Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la
Universidad Externado de Colombia. Ph.D en Business Administration por Newport
University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás. Profesional
certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud
Examiners y Certified Internal Control Auditor (CICA) por The Institute of Internal Controls.
Profesor Distinguido de la Facultad de Derecho, Universidad de los Andes. Es director de la
Revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas –ACIS–.

60 SISTEMAS
Cara y Sello

Diez años
más tarde
DOI: 10.29236/sistemas.n155a5

Retos y amenazas a la seguridad y ciberseguridad


en 2030.

Sara Gallardo M.

Despierta 2020 y la humanidad se riesgos que tiene a los habitantes


enfrenta a un enemigo oculto que de este planeta sometidos al confi-
amenaza la vida, las relaciones in- namiento obligatorio, decretado
terpersonales y la economía mun- por los mandatarios de turno y ha-
dial, sin reparo alguno. Y mientras ciendo uso de las tecnologías de in-
la pandemia ocasionada por el CO- formación y las comunicaciones
VID- 19 aumenta y los científicos para mantenerse a flote, como nun-
no cesan en su afán por crear o en- ca lo habían hecho.
contrar una vacuna contra el coro-
navirus, los expertos en seguridad Es así como en un abrir y cerrar de
y ciberseguridad están en alerta ojos la virtualidad se convirtió en
máxima. única protagonista para mantener
en ese escenario al mundo, en tér-
Una situación imprevisible y no re- minos sociales, económicos y geo-
gistrada en el marco del análisis de políticos. A través de esos hilos invi-
SISTEMAS 61
sibles funcionan los negocios de analizar la década comprendida
las empresas grandes, medianas y entre 2010 y 2020, en términos de
pequeñas y el resto de espacios seguridad y ciberseguridad. Reu-
que cobijan al ser humano. nión a la que fueron convocados los
mismos profesionales que diez
Ante semejante realidad, la incerti- años atrás analizaban el entorno y
dumbre brilla y el gran reto se cifra hacían sus pronósticos: Javier Díaz
en manejar las amenazas y apro- Evans, director global de Ingresos
vechar las oportunidades para so- de A3Sec; Juan Camilo Reyes Fie-
brevivir en medio de la crisis. La rro, Security Services Business
pandemia mostró sus efectos de in- Leader, Spanish South America
mediato. Basta observar el traslado (SSA), en IBM, Rafael H. Gamboa
de la fuerza laboral a la movilidad y Bernate, abogado socio de Data &
el teletrabajo o trabajo remoto, que TIC Consultores y Andrés Ricardo
en un trimestre pasó del 16.5% al Almanza J., miembro del Comité
77.7%. Editorial.

De ahí la inimaginable trascenden- “En esta oportunidad queremos a-


cia del encuentro programado para bordar la problemática de la segu-
esta edición, con el propósito de ridad y la ciberseguridad, cómo se

Andrés R. Almanza J. Javier Díaz Evans

Juan Camilo Reyes F. Rafael H. Gamboa B.

62 SISTEMAS
percibe en Colombia, hacia dónde compartidos en ese momento, hoy,
vamos, qué va a pasar, cómo nos diez años después, son rescata-
imaginamos el futuro y cuáles van a bles. Entre ellos están la disponibi-
ser los desafíos, entre otras inquie- lidad y los cambios producidos por
tudes, en un ejercicio comparativo la nube. Fueron resueltos algunos
con los mismos invitados diez años problemas y nos encontramos re-
atrás en la edición 115”, manifestó solviendo algunos nuevos.
Jeimy J. Cano M., director de la re-
vista para abrir el debate. Jeimy J. Cano M.
Diez años atrás, Javier Díaz Evans
Andrés R. Almanza J. manifestaba: “En los próximos 10
Miembro Comité Editorial años, la continuidad del negocio
En el ejercicio programado para será un tema resuelto, mientras las
hoy contemplamos dos momentos. organizaciones transfieran este
El primero de ellos, está orientado a riesgo a las empresas que soporten
comparar sus respuestas entre 20- los servicios de computación en la
10 y 2020. En esa dirección, ¿cómo nube”.
creen que les fue en esa medida de
pronósticos?

Javier Díaz Evans


Eso es una realidad, no veo bancos
Javier Díaz Evans con miedo de ir a la nube; por el
Director Global de Ingresos de contrario, hay muchas empresas
A3Sec que están obteniendo múltiples be-
El panorama ha cambiado en forma neficios de esta tecnología, traba-
sustancial, muchos de los temas jando en esta pandemia de forma
SISTEMAS 63
muy fluida. Realmente creo que se asuntos relacionados eran un pro-
trata de un tema resuelto. Sobre la blema, hoy lo son; no varió la pro-
privacidad, un asunto que también blemática del CISO, por el contra-
tocamos bastante en 2010, segui- rio, creció y en ese momento no
mos igual. No sé si en ese momen- considerábamos muchos vectores
to lo definí como una problemática que hoy se tienen en cuenta para
futura, pero en este momento sí lo las industrias. Pero, un aspecto que
es. no contemplábamos con tanta in-
fluencia era la nube que hoy de-
Jeimy J. Cano M. manda tanta atención, en términos
¿Qué tendremos que hacer para de seguridad. En ese momento
que no se afecte la privacidad de la creíamos en un perímetro que hoy
información? Parece ser que esos no existe, la información está en to-
dos temas siguen vigentes como das partes. Eso nos lleva a cambiar
problemática. una serie de paradigmas. En ese
momento fue una lectura acertada;
Juan Camilo Reyes F. considerábamos que el CISO en
Security Services Business Leader, las organizaciones tendría un futu-
Spanish South America (SSA) ro con un poco más de relevancia,
IBM hecho que viene ocurriendo y que a
las juntas directivas empieza a in-
quietar. Fue un muy buen ejercicio
y acertamos en múltiples cosas.

Jeimy J. Cano M.
Diez años atrás Juan Camilo Reyes
decía: “…lo más importante de la
seguridad de la información está en
el análisis de esos riesgos que van
desde el perímetro hasta el dato, y
que requieren un conocimiento
más profundo de los procesos de
negocio previo a la parte tecnológi-
ca”.

Juan Camilo Reyes F.


Consideremos cómo estamos hoy.
PCI no fue adoptada como base de
algún estándar en Colombia, pero
La disponibilidad no ha cambiado. la obligatoriedad en la legislación
En general, nos fue bien con las peruana está soportada en PCI; el
predicciones. Discutíamos en ese hecho de que en Colombia no se
momento si el compliance y los haya adoptado, no quiere decir que
64 SISTEMAS
en la región no lo fuera. HIPPA, en proveedores a establecer data-
términos de datos personales, po- centers en el territorio, no es apli-
ne de manifiesto que el sector salud cable, toda vez que esas econo-
es el más crítico y puede generar mías son mucho más grandes. So-
algún tipo de discriminación. No bre la privacidad, actualmente su-
adoptamos HIPPA, pero sí, una ley cede una situación similar a la que
de protección de datos que con- ocurría hace 10 años, en la que, en
templa algunas de sus prioridades. virtud de los ataques del 11 de sep-
En términos de datos, a nivel global tiembre de 2001, mucha gente re-
hay una legislación en todos los nunció a su privacidad para que el
puntos para mantener la privaci- Estado le diera seguridad, la dis-
dad. Las organizaciones hoy pe- yuntiva era seguridad vs. privaci-
lean con GDPR, un estándar de dad. Hoy, poco menos de 10 años
privacidad que acepta la comuni- después, la discusión sobre priva-
dad europea, pero que en organi- cidad es la misma. Hace 10 años, la
zaciones como la que yo represen- amenaza era un ataque terrorista,
to, nos obliga a poner cláusulas en hoy es una pandemia. Una de las
todos los contratos para evitar con- grandes diferencias es que las per-
tratiempos. sonas naturales eran quienes soli-
citaban protección al Estado, hoy
Rafael H. Gamboa B. son los Estados los que la requie-
Abogado ren en aras de la salud pública, pa-
Socio de Data & TIC Consultores ra establecer sistemas de segui-
El asunto de la nube hoy no se dis- miento. Y, en términos de control ju-
cute, su importancia, su realidad, rídico, las normas han evoluciona-
su necesidad. Hace 10 años mu- do muchísimo. Europa y Colombia
chos abogados oscilaban entre a- tienen un híbrido en lo relacionado
firmar que no se podía hacer nada o con el tratamiento de los datos y
simplemente que en la nube todo culturalmente somos mucho más
se podía hacer. Hoy hay más con- norteamericanos, pero frente a las
senso en que sí se puede. A pesar normas, más europeos. La privaci-
de esta realidad, el año pasado un dad cada vez cobra mayor fuerza y
colega manifestaba que el Gobier- dinamismo. Hoy en día los gobier-
no: (i) No podía tener nube, por a- nos no tienen otra alternativa que
suntos de territorialidad, (ii) Que colaborar y empezar a compartir in-
deberíamos ir a Linux y (iii) Montar formación, en la medida en que ya
un datacenter aquí en Colombia. Lo no se trata de una amenaza como
cierto es que hoy, diez años des- la de diez años atrás, sino de un
pués, todos estamos arriba (en la asunto de salud pública.
nube), no tiene sentido pensar que
el Gobierno opte por un datacenter Jeimy J. Cano M.
propio y los ejemplos de China o Diez años atrás Rafael Gamboa
Brasil donde “obligaron” a grandes manifestaba: “En cuanto a los pro-
SISTEMAS 65
blemas resueltos e inexistentes en be, a pesar de que los profesiona-
el año 2020, considero que la vali- les de la seguridad no lo tienen cla-
dez de la información electrónica, ro. Las tendencias renovación y li-
como manifestación inequívoca de cenciamiento de software se con-
voluntad y de identificación. La res- virtieron en una realidad. Con rela-
ponsabilidad en el correcto actuar ción al mundo móvil, ustedes están
profesional”. más conectados con la realidad
global que con la situación colom-
Rafael Gamboa B. biana; aquí se invierte el dinero en
El volumen de la información y la los commodities estándar existen-
velocidad del procesamiento son tes, toda vez que los presupuestos
algo increíble, basta mencionar el no dan para resolver los problemas
Conpes en Big Data 3920 de 2018, de la nube.
relacionado con este tema. Sobre
la validez y el manejo de la infor- El riesgo no será una excepción, si-
mación electrónica ya está muy no lo normal. La información sí se
avanzado, debido a que ya hay mu- reconoce como un activo; sobre los
chas herramientas, aún dentro del datos reconocen carencias en tér-
proceso judicial. Hoy hay más he- minos de protección de los mismos.
rramientas para probar veracidad e Sobre la privacidad ustedes fueron
identidad que hace 10 años. unos visionarios al catalogarla co-
mo una realidad latente. No obs-
Andrés R. Almanza J. tante, en la encuesta las diferentes
Hice la comparación con los datos cifras de los datos y los promedios
de la encuesta, con base en este muestran que en la práctica la pri-
resumen. Y, me llama la atención vacidad no es una de las tareas fun-
que ustedes citen las mismas ten- damentales de los profesionales
siones de diez años atrás. En as- responsables de la seguridad. A-
pectos como la nube, la movilidad, tienden los eventos, pero no son
la densidad digital, entre otros es una prioridad, no son los incidentes
evidente. Hoy la seguridad y la pri- más atendidos en las organizacio-
vacidad no son temas separados. nes durante estos 10 años. Están
Los técnicos vemos la conexión de como en el puesto 12 o 13 frente a
estos dos mundos. Me queda la in- los promedios.
quietud sobre la posición del CISO,
en términos del terreno ganado, en Así que la privacidad es un tema
el caso particular de Colombia. que no está claramente digerido
dentro de las organizaciones. En la
En los 10 años los presupuestos en práctica lo hemos visto, los técni-
Colombia se basan en renovación y cos descargamos la responsabili-
licenciamiento y la inversión se ci- dad de los asuntos de la privacidad
fra en adquirir tecnología, Lo que en el área jurídica. Con relación a
preocupa es la seguridad en la nu- las otras tres dimensiones, en el ca-
66 SISTEMAS
so de Colombia la regla es 27000. de los básicos, sigue mal hecha; to-
Por el lado del cumplimiento, no- davía se encuentran organizacio-
sotros estamos sujetos en lo nacio- nes en que la simple segmentación
nal e internacional de manera muy de redes está mal, no hay sistemas
fuerte. Y, los profesionales en Co- de clasificación de información,
lombia carecen de habilidades ge- tampoco de seguridad, la informa-
renciales claves para lograr que los ción está dispersa en múltiples sis-
asuntos de seguridad lleguen a otro temas, y estos son síntomas gene-
nivel dentro de las organizaciones. ralizados que no son más que la
Esto se debe a que los temas que ausencia de una estrategia clara
proponen giran en su zona de con- para proteger la información. Las
fort y están relacionados con vulne- organizaciones se dedicaron a ad-
rabilidades, amenazas, pero no quirir tecnología sin saber para qué
han enriquecido su lenguaje para ni en qué la iban a utilizar. Así lo
entrar en comunicación con la alta muestra la presentación realizada
dirección de las compañías. Y, por de los datos en torno a la inversión
último, las funciones desempeña- en seguridad. Si no veo la caja, el
das por un profesional de la seguri- papel que me dice la licencia, no
dad (CISO) apuntan a proteger la siento que la organización esté cre-
información de la compañía, exigir ciendo y tenga un verdadero activo,
controles, seguir las prácticas y las así que se deja de lado la planea-
políticas. En otras palabras, en es- ción para establecer las bases ade-
tos diez años no se ve un CISO con cuadas en la protección de la infor-
otro perfil. En algunos aspectos us- mación. Sobre cuáles problemas
tedes están muy cerca de lo obte- están resueltos y son inexistentes
nido en la encuesta. me oriento más a que continuamos
atacando los problemas conocidos
Jeimy J. Cano M. en 2010, que siguen sin resolver y
El día a día del CISO en 2030: así continuarán en 10 años más.
¿Cuáles cree usted que serán los Todavía existen compañías en las
problemas resueltos e inexistentes que la ciberseguridad seguirá sien-
en el 2030? ¿Cuáles cree usted do vista como un costo, y si no se
que serán los nuevos retos y pro- transforman muy probablemente
blemas a los que tendrá que en- desaparecerán en el corto plazo,
frentarse en el 2030? toda vez que la transformación digi-
tal es inminente para subsistir. La
Juan Camilo Reyes F. transformación digital no es otra co-
En mi opinión, tristemente debo se- sa que ayudarnos a crecer los in-
ñalar que ninguno. Desde 2014 al- gresos, facilitar la operación a tra-
rededor de mi experiencia personal vés de tecnología y ésta será sus-
tuve la oportunidad de realizar una ceptible de ataque a través de la
mirada más regional en Suraméri- violación de los protocolos de se-
ca y he encontrado que la definición guridad. Así que, lastimosamente,
SISTEMAS 67
mejoraremos en algunos temas, zaciones muy relacionado con el
pero continuaremos con las dificul- uso de los datos y directamente con
tades en los aspectos básicos no la privacidad. Vamos a ver proble-
resueltos. Avanzaremos en todos mas en las empresas que no son
aquellos aspectos que representen transparentes en la recolección y
un riesgo monetario tangible; por uso de datos personales, reto que
ejemplo, mantener de mejor mane- debe ser controlado y gestionado
ra una red resiliente, preocupación por el responsable de seguridad de
del responsable de seguridad, fren- información o privacidad. Sobre la
te al poco interés en el dato. Se a- visibilidad, sacar provecho de los
vanzará en los asuntos que frenen datos, será algo resuelto. La segu-
la transformación digital de la orga- ridad estará completamente sopor-
nización como se la habían imagi- tada en Big Data y en su explota-
nado. Si no nos ocupamos de pro- ción para la generación de inteli-
porcionar más 'dientes' a la ley de gencia que nos ayude a detectar y
protección de datos personales, se responder de forma efectiva a los
tratará de un tema ocupando los incidentes y brechas. Aparecerá un
puestos 12, 14 o 15 en el escalafón nuevo reto llamado la hiperautoma-
de las preocupaciones. tización; en otras palabras, que to-
das las tareas repetitivas y la capa-
Javier Díaz Evans cidad de interconectar la infraes-
tructura de seguridad y tecnológica
ayude a responder ante los riesgos
e incidentes a la velocidad que re-
querimos para reducir el tiempo de
exposición ante los ataques. Las
arquitecturas de seguridad multi-
capas, que hemos transformado en
la actualidad a arquitecturas sin pe-
rímetro, se orientarán a la protec-
ción de servicios efímeros y equi-
pos personales potentes. Los mo-
delos de seguridad soportados en
gestión de riesgo van a desapare-
cer, debemos transformar la ciber-
seguridad a la velocidad de la tec-
nología.

Por otra parte, nos vamos a enfren-


Me referiré en el siguiente orden: tar al humano aumentado, es decir,
negocio, tecnología y rol del CISO. a utilizar la tecnología para aumen-
En cuanto al negocio va aparecer la tar capacidades físicas y/o cogniti-
crisis de la confianza de las organi- vas del hombre. El reto será enfren-
68 SISTEMAS
tar a los atacantes que están senta- co no era clara dentro de la organi-
dos frente a un computador, desa- zación; pero, lo cierto es que un ac-
rrollando mucho más sus habilida- tuar diligente, no puede descono-
des para obtener un beneficio. Por cer su importancia con el negocio.
último, en el frente tecnológico se La nube en el 2030 tendrá que ver
encontrará el reto de la inteligencia con la centralización de la informa-
artificial, debemos asegurar que se ción para facilitar su administración
emplee para beneficio de todos y por parte del responsable y de los
no de unos pocos. titulares. Otro tema que esperaría
estuviera resuelto es el de los re-
Frente al aspecto humano solo portes de incidentes, toda vez que
quiero plantear mi percepción del en la actualidad nadie quiere repor-
rol del CISO. Hace una década lle- tarlos, pero en un futuro mediato y a
gó a reportar directamente al CEO. largo plazo, el reporte no buscará
Creo que estamos viviendo el decli- sancionar a las organizaciones, si-
ve y pronostico que en 2030 puede no estará enfocado en el fortaleci-
que no tenga relevancia a nivel di- miento del área, al poder conocer
rectivo, como le puede pasar al res- todos los ataques o fallas de que
ponsable de tecnología. han sido objeto. El Gobierno, los re-
guladores y las organizaciones de-
Rafael Gamboa B. berán tener conciencia en torno a
que el reporte es necesario para la
región, en cada sector. Por ejem-
plo, un reporte de incidentes en el
sector financiero se hace, no para
denunciar a un banco, sino para
fortalecer a dicho sector. Se espera
que para 2030 la regulación sea
clara, en torno a la inteligencia arti-
ficial. Sobre el declive del CISO, no
creo que se dé, más aún en la me-
dida en que las herramientas tec-
nológicas se masifican y los riesgos
aumentan. Si a esto le sumamos el
contexto del teletrabajo o trabajo
remoto, la seguridad y la ciberse-
guridad cobran mayor relevancia.

Juan Camilo Reyes F.


Al reporte de incidentes que plan-
Uno de los temas que más ha avan- tea Rafael Gamboa, se suma el as-
zado tiene que ver con la relevancia pecto cultural. En Colombia se bus-
de la seguridad que, hasta hace po- can culpables más que oportuni-
SISTEMAS 69
dades de mejora. De ahí que esa Jeimy J. Cano M.
cultura que hay detrás incida para ¿Cuáles cree usted que serán los
no realizar dicho reporte. Se trata nuevos temas de investigación en
entonces de un cambio inmenso seguridad y ciberseguridad que
dentro de las organizaciones co- surgirán en esta década y se desa-
lombianas. Las multas son irrele- rrollarán a partir del 2030?
vantes, siempre y cuando no sean
altas, lo mismo que sucede sobre la Javier Díaz Evans
protección de datos. Creo que para La inteligencia artificial ocupa un
2030 estos asuntos todavía no se- gran espacio en las investigaciones
rán cubiertos y ese es el gran reto. de ciberseguridad, no sólo en re-
Estoy de acuerdo en que la imagen solución de problemas del día a
reputacional es un tema de peso, día, sino en cómo hacer uso de la
pero en esa combinación, como no misma para apoyar en la mejora
hay posibilidades de que el Estado continua, quiero decir, usar la inteli-
castigue esa omisión, pues las or- gencia artificial para mejorar la inte-
ganizaciones hacen poco, de ahí ligencia artificial. El tiempo de per-
que no creo resuelto el reporte de manencia (Dwell Time) nos está
incidentes para 2030. Tenemos doliendo y no tenemos la capaci-
que fortalecer la ley de protección dad de aplicar las metodologías de
de datos, ese es el gran reto. Y so- gestión de riesgo en el entorno ac-
bre el CISO no estoy de acuerdo en tual y futuro, en el que nuevas téc-
que va a desaparecer, toda vez que nicas, tácticas y procedimientos a-
se están dando cuenta de que el parecen y son aplicados por los a-
gran negocio se va a dar en la pla- tacantes.
zoleta digital y es necesario mover-
se hacia allá, en donde cuesta me- Jeimy J. Cano M.
nos producir dinero y se capta mu- Diez años atrás, Javier Díaz Evans
cha más gente. En ese espectro, el anotaba: “…Frente a las activida-
CISO será crítico y entiendo que su des indebidas o malos usos de los
rol tiene que mutar. Parte de la des- usuarios, la seguridad no puede ir
figuración que tenemos sobre la en contra del acceso o la facilidad
imagen del CISO es que esté más de uso de la tecnología; debemos
enfocado en la parte técnica, pero controlarlos y pensar en la efectivi-
cuando se tiene un profesional que dad y el logro de nuestros objetivos
apalanca el negocio, el entorno tie- básicos de seguridad: confiden-
ne que cambiar. Y eso se va a dar cialidad, integridad, disponibilidad
porque el negocio dependerá de la y privacidad”.
tecnología y quien la proteja habrá
de ocupar un lugar relevante en las Javier Díaz Evans
organizaciones. No creo en su de- La seguridad se soporta en los mis-
saparición; por el contrario, tomará mos fundamentos, sólo hacemos
mucha fuerza. uso de nuevas tecnologías para
70 SISTEMAS
mejorar la efectividad de nuestros y es necesario trabajar ya sobre es-
modelos. Ese tipo de premisas no tos aspectos. Un ejemplo sencillo
han cambiado mucho. de la necesidad son los carros. Ac-
tualmente, la vida útil de un carro en
Juan Camilo Reyes F. nuestra región supera los 10 años.
Hay que dividirlo en dos líneas. La Si hoy en día se tienen carros que
primera se refiere al CISO frente a vienen con sistemas conectados a
los nuevos retos en general, como internet, los algoritmos de cifrado
líder de un equipo con la responsa- que usen serán vulnerables en 10
bilidad de atender los eventos de años. La criptografía deberá ser
carácter técnico sobre la informa- cambiada desde ya, para poder
ción. El segundo asunto sobre có- atender las capacidades de cóm-
mo reformar el rol del CISO para puto a futuro. Y, por último, sobre el
que se convierta en un habilitador aseguramiento del IOT, nos falta
de los negocios, será otra de las mucho conocimiento en este am-
grandes misiones que tendrá. Des- biente; le estamos dando direccio-
de el punto de vista técnico, se nos nes IP y conectividad a todo, pero
vienen importantes retos en segu- los fabricantes todavía no tienen
ridad. Coincido sobre el humano los procesos y protocolos adecua-
mejorado, que yo defino más como dos para fabricarlos con seguridad.
inteligencia artificial buena, versus Sobre el segundo reto, el CISO de
la mala. Al disponer las herramien- 2030 tendrá que hablar el lenguaje
tas de inteligencia artificial ¿qué misional de la organización. Hoy en
tanta capacidad tenemos para con- día continúa haciendo sustenta-
trolar e impedir que el hacker haga ciones técnicas a problemas rela-
uso de ella? Me parece que el uso cionados con la misión y eso tiene
del blockchain será muy importante que cambiar. Proteger la informa-
hacia 2030. Es entender cómo a ción tiene que dejar de ser un pro-
través de tener múltiples puntos en blema técnico para convertirse en
los cuales la información me impide un asunto de negocio. Estos diez
hacer cambios o se ejecuten ata- años nos servirán para que el
ques a la integridad y se utilizará CISO retome su papel relevante de
como parte de la seguridad. Este poder hablar el lenguaje del nego-
uso será de vital importancia. Un cio.
tercer aspecto clave para 2030 se-
rá la criptografía post computación Jeimy J. Cano M.
cuántica, toda vez que las capaci- Diez años atrás, Juan Camilo Re-
dades de cómputo dentro de cinco yes aseguraba: “…Los usuarios no
o seis años serán infinitamente ma- van a preguntarnos qué tipo de al-
yores, gracias a ella. Así que la crip- goritmo o herramienta estamos uti-
tografía actual no servirá. El ata- lizando para lograrlo. Todo se verá
cante tendrá nuevas herramientas reducido a acuerdos de niveles de
para hackear la criptografía actual, servicio”.
SISTEMAS 71
Juan Camilo Reyes F. ejecución misional y comercial miti-
La migración ha sido muy lenta y gando los riesgos. La ley jamás va
ese es uno de los problemas que a estar al día con los desarrollos
tenemos en Colombia; todavía tecnológicos. No tiene sentido te-
cuando la gente pide algo, se refie- ner hardware en el sótano del edifi-
re a una máquina y aún existe el ro- cio, si existen proveedores de infra-
manticismo del CISO por la tecno- estructura con equipos robustos y
logía, hecho que no le ha permitido escalabilidad a la medida de mis
evolucionar. Se siente sólido con el necesidades temporales. La dificul-
conocimiento técnico, pero no le tad que ofrecen estos proveedores
sirve para hablar con el CEO y pe- de nube, es que, por lo general, se
dir lo que requiere. trata de sociedades extranjeras sin
presencia jurídica en Colombia, por
Rafael Gamboa B. lo que no son objeto de legislación
El primer elemento es el trilingüis- colombiana. En cuanto a la regula-
mo que debe existir en la organiza- ción de nube en Colombia, sólo
ción; el negocio, la tecnología y las hasta 2019 con la Circular 5 de la
leyes, deben ser consideradas co- Superfinanciera surge como la pri-
mo un todo, trabajarlos de manera mera regulación nube, que no dice
independiente no tiene sentido. nada exótico, pero vía reglamenta-
ria, exige que sus vigilados o su-
Es necesario establecer el marco pervisados que usen nube, deben
de acción misional o de negocio pa- garantizar que, en caso de tomas
ra que la tecnología sirva de sopor- de control, la Superfinanciera pue-
te y que el área jurídica permita la da acceder a la información.

72 SISTEMAS
Jeimy J. Cano M. una discusión monetaria detrás pa-
La sociedad en el 2030: ra justificarlo. También veremos la
¿Qué dispositivos y controles cree aparición de servicios de ciberse-
usted que serán de uso masivo y guridad para el hogar muy fuertes.
general para el 2030? Habrá organizaciones ayudando a
Previendo un aumento exponencial proteger el televisor, el servicio de
de la densidad digital, un incre- gas, la nevera y otros electrodo-
mento de flujos de datos persona- mésticos. Incluso me imagino que
les, el cruce de datos entre entida- parte de las revisiones técnico me-
des a nivel internacional y la apari- cánicas contemplarán niveles de
ción de nuevas estrategias de se- parches con el carro; será un pro-
guridad y control, ¿cómo visualiza blema importante de seguridad.
usted la sociedad del 2030? Veo la masificación de los seguros
frente a los ataques, no sólo a nivel
Juan Camilo Reyes F. corporativo, sino en las personas,
Veo mucho más masivo el monito- quienes querrán contratar un servi-
reo de la información de marca y cio para proteger su funcionamien-
personal en la deep y dark web, to en el ciberespacio. Todo esto se
tanto para las corporaciones como traduce en una mayor conciencia
para los perfiles de ejecutivos. Las sobre los peligros de la conectivi-
organizaciones saben que en el dad lo que va a generar innovación
mundo oscuro se está hablando de y nuevos servicios para los ciuda-
ellas; hay sentimientos hacia ellas. danos. Esa es mi visión para el
Se quiere monitorearlas con el pro- 2030 sobre estos asuntos.
pósito de saber qué está pasando
en ese tráfico oscuro y esto les va a Javier Díaz Evans
servir para disponer de una infor- Estoy seguro que las personas es-
mación de riesgo más nutrida. Va- tarán llenas de dispositivos, hiper-
mos a ver un cambio en el análisis conectadas, muchos sensores, dis-
de riesgos en las empresas, aun- positivos para capturar todo acerca
que sigamos en un modelo muy de nosotros; las empresas deben
cualitativo alrededor de si el riesgo generar multiexperiencias a través
es o no alto, entre otras considera- de lo que nos dan esas herramien-
ciones. Y lo que va a pasar es que tas. La sociedad tendrá la posibili-
cada vez recibiremos más presión dad de separar la información rele-
para mostrar este tema en núme- vante con valor, de la información
ros. Así que el análisis de riesgos basura, dejaremos de ser buenos
sufrirá profundos cambios en los buscando lo que no necesitamos a
próximos años, alrededor de meto- ser buenos seleccionando conoci-
dologías cuantitativas. Se nos va a miento válido. Durante esta década
acabar el discurso de “esto va a te- vimos ese problema en la sociedad
ner un alto riesgo” solamente en es- y algunos lograron, mediante el
tos términos, porque va a requerir consumo de información sesgada,
SISTEMAS 73
orientar las decisiones de un país. tinuar de la misma manera expo-
En la parte de negocio vuelvo al te- niéndose u optar por la desapari-
ma de la crisis de la confianza; para ción de la vida virtual. Eventual-
mí la privacidad debe ser asimilada mente esto puede pasar. Sobre los
como un derecho, no como una ca- controles de uso masivo serán la
racterística o principio de seguri- aplicación de sistemas biométri-
dad. Tener en cuenta la ética en los cos, tales como la huella, el iris u
negocios para no abusar en ese otras alternativas las que reempla-
tipo de temas. En 2030 la crisis en cen las claves, temas de memoria o
la confianza se verá latente, po- dispositivos, todo encaminado a
niendo fin mediante el control social una conducta de distanciamiento
de empresas que no son transpa- social y de seguridad, al igual que
rentes en el uso de la información de comodidad. Sobre la eventual
de sus clientes. Por otra parte, tam- pérdida de privacidad y ante la exis-
bién creo que existirá un creci- tencia de muchísima información
miento exponencial de los dispositi- de las personas, las empresas para
vos autónomos, como robots, para cargos críticos optarán por un perfil
ejecutar muchas tareas actuales; ideal, perfecto y bueno. Esto creará
un ejemplo es la logística o domici- muchos cambios y a los candidatos
lios con drones. Esto que estamos se les exigirá una absoluta renun-
viviendo en la actualidad puede cia a su privacidad, con miras a pro-
afectar la globalización, haciendo teger la organización. Todos esta-
que los países cierren mucho las remos marcados. Es necesario
posibilidades de comercio interna- prepararnos para ese momento,
cional. porque ineludiblemente llegará.

Rafael Gamboa B. Jeimy J. Cano M.


Para responder lo primero es pre- Una noticia reciente apunta a que
guntarnos ¿quiénes van o vamos a para ingresar a los países a media-
estar en 10 años? Es probable que no plazo tendremos que portar cer-
los mayores de 40, no seremos el tificados de inmunidad frente a una
sector más activo, serán los jóve- enfermedad. Esto comienza a ha-
nes que han nacido exponiendo su cer carrera.
vida en redes sociales. Si a esto le
sumamos la presente situación de Andrés R. Almanza J.
salud pública, pues podemos vis- Lo que menciona Rafael ya lo puso
lumbrar un relacionamiento virtual en práctica el gobierno chino para
mucho mayor, y me refiero a la el control de la pandemia. En el
exhibición a través de las redes so- 2030 la situación será más expo-
ciales, que más allá de ser una mo- nencial. Lo de China está causando
da es algo normal para las perso- un efecto dominó, y se está viendo
nas en ese momento. ¿Qué puede en España para localizar a sus ciu-
pasar o que actitud adoptar? Con- dadanos infectados. Vamos a em-
74 SISTEMAS
pezar a dejar de ver la privacidad Conferencia Nacional de Seguri-
de una forma rígida a una forma dad Informática realizada en Balti-
más sensible. Este será un gran more, USA, con un artículo titulado:
planteamiento a futuro. Y en tal “RESTATING THE FOUNDA-
sentido, me gustaría dejar aquí la TION OF INFORMATION SECU-
pregunta: veo a un Chief digital offi- RITY” en el que plantea la necesi-
cer asumiendo muchas funciones y dad de contar con seis (6) atributos
más evolucionado. ¿Buscará crear básicos en seguridad de la informa-
experiencias confiables para que el ción, en lugar de los tres (3) conoci-
CISO pueda conversar con la Jun- dos a la fecha como son confiden-
ta Directiva? cialidad, integridad y disponibili-
dad.
Juan Camilo Reyes F.
Para complementar lo planteado Lo que la literatura ha denominado
en términos de privacidad por Ra- el Hexágono de Parker, establece
fael Gamboa, cobran fuerza las seis componentes de la seguridad
brechas de seguridad. Es decir, se de la información como se mencio-
deja a libertad del atacante cómo na a continuación:
utilizar esos datos y frente a eso • Disponibilidad: usabilidad de la
nos toca cambiar el proceso de au- información para un propósito.
tenticación y verificación, toda vez • Utilidad: pertinencia de la infor-
que ya no se tiene la confianza de mación para un propósito.
los datos. Vamos a tener mayores • Integridad: la completitud, tota-
datos de autenticación. lidad y legibilidad de la informa-
ción y la calidad no cambian con
Jeimy J. Cano M. respecto a un estado anterior.
¿Cuál será el principio de seguri- • Autenticidad: validez, conformi-
dad que estará más amenazado en dad y autenticidad de la informa-
2030: confidencialidad, integridad, ción
disponibilidad? ¿Será necesario • Confidencialidad: acceso y di-
repensar nuevos principios de se- vulgación limitada del conoci-
guridad y control como los pro- miento.
puestos por Donn Parker en 1998, • Posesión: la custodia, el control
en su libro "Fighting Computer Cri- y la capacidad de utilizar la infor-
me. A New Framework for Protec- mación
ting Information"?
En publicación reciente contextua-
Donn B. Parker, matemático e in- liza aún más su propuesta indican-
vestigador del Stanford Research do que estos seis (6) elementos
Institute International, publica por permitirán seleccionar con diligen-
primera vez su propuesta de refun- cia medidas de salvaguardia y
dar los fundamentos de seguridad prácticas concretas de seguridad y
de la información en 1991 en la 14 control para:
SISTEMAS 75
• evitar la negligencia, Para ello encontramos la metodolo-
• motivar una sociedad ordenada y gía de riesgos, que nos ayuda a dar
protegida, sustento a nuestras decisiones, y a
• asegurar el cumplimiento de las proporcionarnos una guía sobre
leyes, regulaciones y auditorías, qué acciones debemos priorizar en
• desarrollar una conducta ética, y nuestros planes. De la metodología
• habilitar el comercio y la compe- de riesgos rescato los mapas de
tencia de forma exitosa. riesgo, en lo que tratábamos de de-
finir todos los posibles eventos que
Javier Díaz Evans podían afectarnos, pero como nos
Muchas veces los CISOS se alejan puede demostrar el COVID-19, de-
de los fundamentos de los modelos bemos prepararnos para lo desco-
de seguridad. Es muy importante nocido, que es lo que realmente
entender que los datos con una es- nos puede impactar. Esos riesgos
tructura crean información y ésta el nos impactan si tenemos una vul-
conocimiento y éste con alguna ac- nerabilidad o, en otros términos, te-
ción genera las ventajas competi- ner una brecha o incidentes si no
tivas de las organizaciones. La se- tenemos controles o si la efectivi-
guridad busca proteger esos datos, dad de éstos no es la adecuada.
frente a diferentes riesgos que pue-
dan afectar propiedades claras co- Para concluir la idea, la realidad
mo la confidencialidad, integridad y que estamos viviendo nos muestra
disponibilidad. Aquí aparece una que los modelos de seguridad, co-
primera problemática y es la pro- mo los conocemos, deben transfor-
piedad de los datos. El propietario marse para lograr enfrentar lo des-
es quien tiene la capacidad de conocido, ser ágiles para adaptar-
transmitirnos las necesidades de se a los nuevos riesgos y ligeros
protección, justificados en el valor para ser eficientes y capaces de
de los mismos. Para los datos per- mejorar continuamente.
sonales, sin un responsable claro
dentro de las organizaciones, lo re- Juan Camilo Reyes F.
solvemos con regulación, con el fin Yo no había leído el modelo, cuan-
de limitar los usos y las necesida- do lo leí en la preparación para esta
des de protección de los mismos. reunión me pregunté por qué un
modelo de 1988 que parece ser
La preocupación no es que las em- muy fuerte y otro de 2010 tampoco
presas tengan la información de las se está usando y llegué a la con-
personas, el verdadero problema clusión que un modelo debe ba-
se soporta en cómo la utilizan y qué sarse en la simplicidad. Si es así, es
beneficios obtienen de usos nos replicable. No podemos irnos a un
autorizados. Por otra parte, tene- modelo que tenga muchas aristas,
mos la necesidad de soportar deci- tenemos que simplificarnos, el mo-
siones en términos de seguridad. delo se mantiene porque es enten-
76 SISTEMAS
dible. Porque cuando las cosas se Jeimy J. Cano M.
hacen más complicadas y lo afec- Lo que quiere decir que pasaremos
tan, esto hace que no tenga éxito. del control de acceso al control del
En consecuencia, sí creo que de- uso.
bemos replantearnos porque tene-
mos una responsabilidad frente a lo Rafael Gamboa B.
que manejamos. Ese modelo debe Sí. O en el momento en que la per-
tratar de mantenerse lo más simple sona se sienta empoderada habrá
posible. Y ahí veo la falla de Don un libre tráfico de la información en
Parker, un modelo robusto, muy el marco de un buen tratamiento.
bueno, pero no es simple. Ahí es En virtud de la autorización que la
donde debemos buscar la forma persona proporcione para ese ma-
para remodelarlo. nejo.

Rafael Gamboa B. Jeimy J. Cano M.


Para 2030, el principio de seguri- Existen teorías en ese sentido que
dad más amenazado será el de la incorporan un nuevo elemento adi-
privacidad, a la cual renunciaremos cional a la confidencialidad, integri-
los titulares, a cambio de satisfacer dad y disponibilidad, a propósito del
las necesidades. Uno de los gran- internet de las cosas y los sistemas
des cambios en materia de “propie- ciberfísicos emergentes, que es el
dad” de los datos personales en concepto de “Safety”. En donde lo
Colombia y en el mundo, es que ya que ocurre en el mundo lógico, ter-
se definió que ésta no es de la em- mina afectando el mundo físico.
presa, sino de la persona misma,
que libre y voluntariamente los en- Javier Díaz Evans
trega a una compañía para que ha- Hace 10 años cuando asumí el rol
gan tratamientos; cuando habla- de CISO, traté de unificar en mi rol
mos de privacidad nos referimos al los temas de riesgo operativo, ries-
sujeto y si hablamos de la confiden- gos tecnológicos y seguridad física
cialidad, nos referimos a las accio- (safety). Fue una experiencia muy
nes del individuo. En otras pala- interesante; pero, pensando en que
bras, vamos a un escenario en el se pueden gestionar con modelos
que las empresas van a tener pleno de riesgos, encontré que son prác-
conocimiento de los datos de las ticas diferentes y rápidamente fue
personas, quienes los entregaron a necesario desarrollar otras habili-
cambio de la satisfacción de un in- dades para poder presentar solu-
terés, pero conservan la facultad de ciones a las problemáticas del
revocar dicha autorización en el mundo físico en la junta directiva.
momento que lo deseen. Esto ge- En la actualidad veo que esa visión
nera confianza por parte de la per- de hace 10 años para integrar fren-
sona a la empresa que administra y tes de trabajo se ha perdido y en-
trata sus datos. contramos cada vez más profundi-
SISTEMAS 77
zación en las funciones, separando Rafael Gamboa B.
los expertos de seguridad tecnoló- Me quiero referir a la importancia
gica de los expertos en gobierno y del CISO y a la existencia del abo-
seguridad de la información. Creo gado y los controles de seguridad.
que eso diluye mucho las respon- ¿Es posible vivir sin ellos? Sí.
sabilidades del CISO. Cuando miramos la evolución de la
tecnología, realmente un CISO no
Juan Camilo Reyes F. se necesita para que la empresa
En la triada es necesario buscar genere dinero, se trata de una fun-
nuevos elementos para agregar a ción meramente preventiva. Igual
los que ya tenemos. Y por eso que- sucede con el abogado. Pero ante
ría dejar seguridad por fuera. La un incidente o un tema jurídico o de
tríada está enfocada en la informa- seguridad, la primera pregunta es-
ción. Y en el ámbito de las redes tará enfocada sobre la implemen-
nos debe preocupar que la ciberse- tación de medidas, la existencia del
guridad sea vista como un poten- CISO, la del abogado y si la res-
cial en el que la vida puede estar en puesta es negativa, la valoración
riesgo. Esto se sale mucho de las será que se actuó de manera negli-
características de la información a gente. Por cuenta de la cuarentena,
las que se refiere la tríada y merece muchas empresas que tenían pro-
un capítulo aparte. La ciberseguri- yectos de transformación digital,
dad ya no será sobre una caracte- tuvieron que acelerar los procesos
rística de la información, sino sobre para poder sobrevivir comercial-
la labor del CISO. Estoy de acuer- mente.
do en que su misión está robuste-
cida por todo lo que se plantea en el Jeimy J. Cano M.
modelo de Parker, porque la fun- Hoy nos convoca un entorno inter-
ción de dicho profesional va más disciplinar, donde las fronteras se
allá de la confidencialidad, integri- rompen y tensionan lo que enten-
dad, y disponibilidad. A esto se a- díamos hasta la fecha. En el mode-
grega el cuidado del ciberespacio y lo de Donn Parker es lo que se ve,
de la organización en ese entorno. vamos hacia una interdisciplinarie-
Y, en esa evolución, la tríada tiene dad. Y en esa dirección veremos un
que existir enfocada al manejo de la nuevo profesional enfocado en la
información, pero no como el único ciberbioseguridad que relaciona la
objetivo del rol del CISO, quien bioseguridad, la ciberseguridad y la
ahora tiene una arista sobre cómo seguridad ciberfísica. Por ejemplo,
proteger la imagen de la organiza- la impresión 3D de un hueso, lo im-
ción en el ciberespacio y otro tipo plantes cocleares, escenarios con-
de asuntos diferentes. El nuevo vergentes que terminan afectando
modelo debería orientarse al rol del el mundo físico. El cambio apunta a
CISO y no a las características de considerar ya no lo disciplinar, sino
la información únicamente. lo interdisciplinar. Un ecosistema
78 SISTEMAS
en el que vamos a estar interac- y menos gestionado este riesgo.
tuando. Hay que pensar en cómo transfor-
mar los modelos de toma de deci-
Reflexiones finales sión y evolucionar de forma conti-
nua los controles para que real-
Juan Camilo Reyes F. mente sean efectivos. Un ejemplo
Hay una mudanza del rol del CISO del tema de controles poco eficien-
que parte del hecho de la interdisci- tes, es el control de sensibilización
plinariedad. Hay que pensar en los en seguridad. Muchas organiza-
riesgos que estamos en posibilidad ciones dedican muchos recursos y
de mitigar con base en nuestro co- tiempo en transmitir a los colabora-
nocimiento y cómo lo usamos para dores conocimientos de seguridad
proteger el negocio. Esto hace que para que, mediante ese conoci-
no podamos quedarnos única- miento, los usuarios cambien hábi-
mente en lo técnico, se requiere tos que pueden generar brechas o
una formación social, de comuni- debilidades en nuestro modelo. La
cación y de negocio para entender realidad es que es muy poco efi-
la magnitud del rol y que éste siga ciente, debemos identificar com-
teniendo la trascendencia en 2030, portamientos anómalos de los u-
y debemos estar preparados. Va a suarios y corregir de forma inme-
exigir empezar a formarse en mu- diata para cambiar esos malos há-
chas otras disciplinas. Se tratará de bitos. Por último, el mensaje más
una carrera maravillosa, muy com- importante que les dejo, es que
pleta. nuestra misión no debe ser única-
mente proteger los datos; debemos
Javier Díaz Evans asumir nuestra responsabilidad en
El foco de la función de cibersegu- apoyar a las empresas para aplicar
ridad está en atacar dos frentes de la ética en los negocios, ser res-
trabajo. El primero, la gestión de ponsables y transparentes para mi-
riesgos, nuestras capacidades con nimizar la crisis de confianza en las
esta metodología en seguridad se instituciones. Debemos ir más allá
reducen para enfrentar lo descono- del concepto de resiliencia, tener la
cido. Nunca nos imaginamos que capacidad de aprender constante-
todos estuviéramos trabajando mente de los errores y fallas, una
desde la casa durante más de un capacidad que debe explotar al má-
mes, como lo estamos haciendo, ximo el CISO para no perder jerar-
impacto que lo han sentido las em- quía y seguir apoyando en esta
presas. Son muy pocas las compa- transformación tecnológica que vi-
ñías que en medio de esta pande- virán las industrias de todo tipo.
mia están operando al 100%, a-
quellas lograron aplicar controles Rafael Gamboa B.
que apoyaran este evento, lo más El riesgo más grande de una orga-
seguro es que no lo hayan pensado nización es el empleado. Capaci-
SISTEMAS 79
tarlos es primordial, pero a pesar de vez más complejo. Un líder de se-
hacerlo, muchas veces no es sufi- guridad digital más comprometido
ciente. Soy un convencido de que en construir confianza digital que
el control técnico es clave. El reto recoja los principios de valor y res-
más grande del 2030 arrancó en el ponsabilidad. Vamos a tener un
2020, sobre cómo cambiamos la mundo con mucha más capacidad,
modalidad de interactuar; nos pro- existirán más roles para que la in-
bó que sí podemos trabajar de una terdisciplinariedad esté más pre-
forma diferente. La tecnología se- sente en la dinámica organizacio-
guirá evolucionando, será más rá- nal. Se tratará de prestar servicios
pida. El riesgo se ha ampliado mu- digitales de extremo a extremo y la
cho más y el reto es cómo vamos a información será de ellas. Es nece-
actuar frente al nuevo entorno. sario considerar cómo la función
crea valor, no hay opción de devol-
Andrés J. Almanza J. verse, porque la demanda ya llegó.
Veo el futuro lleno de muchas opor- Una empresa sin la presencia del
tunidades con un ambiente cada área jurídica no podrá subsistir.

Sara Gallardo M. Periodista comunicadora, universidad Jorge Tadeo Lozano. Ha sido


directora de las revistas Uno y Cero, Gestión empresarial y Acuc Noticias. Editora de Aló
Computadores del diario El Tiempo. Redactora en las revistas Cambio 16, Cambio y Clase
Empresarial. Coautora del libro “Lo que cuesta el abuso del poder”. Ha sido corresponsal de
la revista Infochannel de México; de los diarios La Prensa de Panamá y La Prensa Gráfica
de El Salvador y corresponsal de la revista IN de Lanchile e investigadora en publicaciones
culturales. Se ha desempeñado también como gerente de Comunicaciones y Servicio al
Comensal en Inmaculada Guadalupe y amigos en Cía. S.A. (Andrés Carne de Res) y
editora de Alfaomega Colombiana S.A.; es editora de esta revista.

80 SISTEMAS
Uno

Seguridad y
ciberseguridad
2009-2019
DOI: 10.29236/sistemas.n155a6

Lecciones aprendidas y retos pendientes.

Resumen
Cuando una década se cierra es natural efectuar una visión retrospectiva
sobre lo ocurrido y los aprendizajes adquiridos. En la década 2009-2019
fueron múltiples los eventos y las tendencias materializados en el dominio
de la seguridad y la ciberseguridad, los cuales cambiaron la forma en que
las organizaciones modernas asimilan y gestionan las amenazas digitales
en la dinámica de sus negocios. Este documento presenta cinco temáti-
cas relevantes (la computación en la nube, la computación móvil, la con-
vergencia tecnológica, las redes sociales y la asimetría de los ciberconflic-
tos) para sustentar las bases de las prácticas y retos emergentes de segu-
ridad y control en los próximos diez años para las empresas digitales y tec-
nológicamente modificadas.

Palabras clave
Seguridad, lecciones aprendidas, retos, ciberseguridad, resiliencia

SISTEMAS 81
Jeimy J. Cano M.

Introducción da” por los datos y noticias sobre la


Termina una década iniciada en el inseguridad de la información, para
año 2009 marcada por la actividad decantarla y analizarla desde la
no autorizada que estuvo muy acti- perspectiva conceptual y práctica,
va. En este sentido, es importante y así buscar y conectar puntos des-
revisar los aprendizajes durante conectados de la realidad, además
ese tiempo y las enseñanzas que de construir conocimiento sobre las
dejan los eventos adversos de los tendencias y los retos que todavía
últimos 365 días de ese período. se deben resolver en la academia y
en la dinámica empresarial.
Luego de revisar diversos docu-
mentos (académicos y de provee- ¿Qué aprendimos en seguridad
dores) y correlacionar información de la información en la década
basada en tendencias identificadas 2009-2019?
en cada uno de ellos, la reflexión Al revisar los avances y tendencias
apunta a agrupar algunas temáti- durante la última década, se pue-
cas sobre las lecciones aprendidas den advertir al menos cinco (5) te-
en la última década y cómo éstas máticas relevantes para la seguri-
pueden ayudar a identificar y en- dad y control, las cuales son trans-
frentar los retos a partir del año versales a las diferentes industrias
2020, además de realizar una mira- y a las condiciones geopolíticas
da crítica sobre los hechos más re- globales: la computación en la nu-
levantes de 2019. be, la computación móvil, la con-
vergencia tecnológica, las redes
Esta última mirada, más que ofre- sociales y la asimetría de los ciber-
cer soluciones sobre lo observado, conflictos.
establece una revisión sin apasio-
namientos ni reclamos por lo suce- A continuación, se exploran tales
dido, sino una oportunidad para temáticas detallando los aspectos
avanzar en el reconocimiento de más relevantes de cada una de
las cegueras cognitivas construi- ellas, para finalizar con las leccio-
das alrededor de la experiencia nes aprendidas y los retos pendien-
previa. Experiencia que, si bien es tes en el futuro inmediato.
clave y valiosa para aprender, mu-
chas veces resulta cómoda y fácil Computación en la nube
de tomar para interpretar aspectos La introducción de terceros en la
de una realidad que es dinámica y operación de la tecnología de infor-
se reinventa en cada momento. mación en las organizaciones es
una realidad materializada con la
En consecuencia, la invitación es a computación en la nube. Es una
encontrar una “realidad aumenta- apuesta de delegación y monitori-
82 SISTEMAS
zación de recursos tecnológicos en las mismas. No obstante, se con-
la infraestructura de un contratista vierte en un punto único de falla
que las empresas alquilan en algu- que, si es comprometido, habilita
na de las modalidades disponibles: posibles accesos no autorizados,
infraestructura, plataforma o soft- desarrollo de malware especializa-
ware como servicio. do y ataques inciertos basados en
las fallas no documentadas de las
Cada una de estas modalidades configuraciones previstas en este
está asociada con el nivel de de- agente.
pendencia, agilidad del despliegue
y valor del servicio que las empre- Frente a esta realidad, varias lec-
sas quieren imprimirle a la dinámi- ciones aprendidas y retos pendien-
ca de su negocio. La computación tes se describen a continuación:
en la nube se ha consolidado como
un nuevo “commodity” que las com- Lecciones aprendidas
pañías pueden usar para flexibilizar • Cada vez que el usuario sube da-
las inversiones en tecnología de in- tos a la nube, pierde control, quie-
formación y dedicar sus recursos a ra o no.
temas de innovación y experien- • Subir datos a la nube implica un
cias con los clientes (Garrison & nivel de cumplimiento distinto al
Nova, 2018). contexto corporativo.
• La gestión de vulnerabilidades e
Con este posicionamiento empre- incidentes debe ser la norma in-
sarial de las apuestas en la nube, herente de los terceros de con-
los temas de seguridad y control fianza.
también comenzaron a migrar a
este contexto. Surge el acrónimo Retos pendientes
CASB (Cloud Access Security • El reto de la latencia y acceso a
Broker – cuya traducción podría ser recursos en la nube desde dispo-
Agente de seguridad para acceso a sitivos móviles y del internet de
la nube), cuyo objetivo es proteger las cosas.
la información y los usuarios, con la • Convivencia entre la “computa-
capacidad de inspeccionar todo el ción en el borde”, la “computación
tráfico que va hacia y desde las en la niebla” y la computación en
aplicaciones en la nube (Mendoza, la nube frente a los nuevos retos
2014). de la realidad aumentada.
• La convergencia tecnológica y los
Este nuevo elemento de la seguri- nuevos ataques propios de los
dad y el control en el contexto de la ecosistemas digitales de las or-
nube, permite a las empresas au- ganizaciones.
mentar la flexibilidad en el desplie-
gue de sus aplicaciones, con un im- Computación móvil
pacto limitado en la operación de Los móviles como una tendencia
SISTEMAS 83
que devuelve el control a los usua- po, un espacio propicio para desa-
rios, como estrategia de acerca- rrollar posibles actividades no auto-
miento de la tecnología a las perso- rizadas con un impacto masivo, co-
nas, se convirtió en parte natural de mo quiera que las personas tienen
la dinámica social. A la fecha, en una limitada cultura de seguridad y
muchos países existen más teléfo- control (muchas veces ingenua), y
nos móviles que personas en el te- que los proveedores podrían mejo-
rritorio. Desde los móviles diferen- rar sus mecanismos sobre el ase-
tes dinámicas sociales se automa- guramiento de los sistemas opera-
tizaron, se aumentó el acceso a los tivos móviles, el desarrollo y des-
servicios y se promulgó un acta de- pliegue de aplicaciones, así como
mocrática de acceso a la informa- frente a su conectividad vía API
ción, en la que los individuos están (Application Program Interfase – In-
más conectados y probablemente terfase de Programas de Aplica-
más informados (o posiblemente ción) (Brodsky & Oakes, 2017).
desinformados o mal informados)
(Cobo, 2019). La seguridad y control en el tema
de los móviles configura un reto
Con los teléfonos móviles se cam- conceptual y práctico para los pro-
bia la interacción inicialmente ba- veedores de tecnología, las empre-
sada en la web, con páginas, servi- sas y los terceros de confianza. El
cios y accesos dirigidos a las nece- malware especializado, la gran
sidades de los ciudadanos, por una cantidad de “apps” maliciosas, la
nueva realidad denominada la era baja confiabilidad en el desarrollo y
de las “apps”, en que la agilidad y la “confianza ingenua” de muchos
los servicios ágiles comienzan a usuarios, hace de esta tendencia
hacer la diferencia. Ya no es sola- una posibilidad concreta para des-
mente la oportunidad de la aten- plegar acciones adversas con im-
ción, sino la efectividad del servicio, pactos masivos y muchas veces in-
con una experiencia distinta que determinados, según el lugar y mo-
demandan los clientes. Estar co- mento en donde se encuentren co-
nectados desde el teléfono móvil es nectados (Coburn, Leverett & Woo,
personalizar el “control” de los indi- 2019).
viduos sobre la manera en que
quieren disponer de sus productos Frente a esta realidad, varias lec-
y servicios. ciones aprendidas y retos pendien-
tes:
Los móviles crean una gran masa
de conectividad y homogeneidad Lecciones aprendidas
(según la marca que se tenga) es- • Estar todo el tiempo conectados
tableciendo una mayor superficie es virtud para los negocios y
de cobertura y posibilidad para los oportunidad para los adversa-
negocios actuales y, al mismo tiem- rios.
84 SISTEMAS
• Toda “app” es fuente de una ex- los ojos de los sistemas de monito-
periencia novedosa y posible rización y control, se aumenta la
punto de acceso para un atacan- densidad digital de los objetos físi-
te. cos. Este aumento de conexión en-
• La confianza en la conectividad tre mundos inicialmente desconec-
es equivalente a una amenaza tados establece una nueva gama
ante la vulnerabilidad. de servicios y propuestas que se
traducen en nuevas oportunidades
Retos pendientes para los clientes, de contar con pro-
• El balance de seguridad y fun- ductos enriquecidos con datos, que
cionalidad de las “apps” que per- les permiten aprender de sus com-
mita una interacción liviana, sen- portamientos para brindarles cada
cilla y efectiva. vez la mejor experiencia.
• Conectividad entre “apps” en los
nuevos ecosistemas digitales y Con la convergencia tecnológica se
las implicaciones de seguridad y crean nuevas capas de flujos de in-
control en estos entornos. formación que aumentan las capa-
• La convergencia entre “apps”, cidades de los objetos físicos. Aho-
internet de las cosas, vehículos ra no solamente cumplen con la
no tripulados y las tecnologías función para la cual fueron diseña-
emergentes como la “cadena de dos, sino que cuentan con caracte-
bloques”. rísticas inteligentes, para el monito-
reo, control, optimización y autono-
Convergencia tecnológica mía (en algunos casos, cuando in-
Cuando se habla de convergencia cluimos elementos de inteligencia
tecnológica se advierte una cone- artificial), con lo que ahora tenemos
xión entre tecnologías informáticas una vista emergente de un objeto
y las de operaciones. Dispositivos digitalmente modificado (Porter &
que antes sólo funcionaban de for- Heppelmann, 2014).
ma aislada o con controles locali-
zados, ahora se conectan a redes Bajo este nuevo paradigma de au-
ip, donde son visibles y manifiestan mento de densidad digital, los ele-
nuevas posibilidades, tanto para mentos de seguridad y control no
los negocios como para los adver- solamente cambian, sino que de-
sarios. Converger es sintonizar dos ben reinventarse. Las prácticas co-
realidades y dos mundos para me- nocidas de seguridad y protección
jorar la experiencia de los usuarios basadas en riesgos conocidos, no
(Ross, Beath & Mocker, 2019). serán suficientes para reconocer
las nuevas posibilidades que la
Con la convergencia tecnológica se convergencia habilita. Una nueva
inaugura una visión más sistémica gama de amenazas emergentes
de la realidad. Se revelan interac- estarán latentes y habrá que ex-
ciones que antes estaban ocultas a plorar nuevos patrones inciertos
SISTEMAS 85
que las conexiones y flujos configu- giones del mundo, como forma de
ran en los objetos. conectar intereses y retos sin dis-
tingo de nacionalidades o fronteras
Frente a esta realidad, varias lec- (Cobo, 2019).
ciones aprendidas y retos pendien-
tes: De igual forma, las redes sociales,
con el potencial de propagación
Lecciones aprendidas masiva, se convirtieron en estrate-
• A mayor densidad digital mayor gias de las grandes marcas y em-
innovación y mayor exposición. presas, que comenzaron a capturar
• La convergencia tecnológica no y analizar la información que se
implica convergencia de vulne- comparte allí, con el fin de estable-
rabilidades, sino mutación de las cer tendencias y nuevas formas de
mismas. conquistar a sus clientes, con ideas
• Se revelan vulnerabilidades la- o temas que son de interés para
tentes en el microcódigo del hard- ellos, identificados casi que en
ware de los objetos físicos. tiempo real.

Retos pendientes Los clientes de igual forma usan


• Reconocer que existen afecta- ahora las redes sociales para con-
ciones lógicas que tienen impac- versar y plantear ideas sobre los
tos en el mundo físico. productos y/o servicios, así como
• Analizar y atender las vulnerabi- sobre sus experiencias en el uso de
lidades inherentes del hardware los mismos. Las redes sociales no
físico que afectan las infraes- solo tienen el potencial para virali-
tructuras críticas cibernéticas. zar sus comentarios, sino de cam-
• Valorar en cada objeto físico co- biar o transformar imaginarios de
nectado, un posible punto de ac- las personas, que sin poco escruti-
ceso no autorizado. nio o valoración de fuentes, no lo-
gran distinguir entre lo que es con-
Redes sociales fiable o no (Ellis & Mohan, 2019).
Con la democratización de la infor-
mación y una mayor conectividad, Las redes sociales son en resumen
las redes sociales tomaron fuerza un medio de expresión y apertura
en esta última década. Los medios de los sentimientos y percepciones
sociales encontraron eco en aque- de las personas. Algunas de ellas
llos que querían manifestarse y re- genuinas y válidas, otras maneja-
velar situaciones que pasaban das o dirigidas por intereses, mu-
inadvertidas hasta ese momento. chas veces oscuros, que buscan
Se convirtieron en una forma de ex- propósitos poco claros, con agen-
presión natural de las personas pa- das ocultas a la realidad para lograr
ra compartir reflexiones y posturas cambios en los imaginarios de las
sobre realidades en diferentes re- personas, particularmente aquellas
86 SISTEMAS
que poco validan o aceptan como Retos pendientes
“verdad” todo aquello que se publi- • Reducir el número de cuentas fal-
ca por estos medios o en la red sas o bots que inundan las redes
(Singer & Brooking, 2018). sociales con propósitos oscuros.
• Disminuir la necesidad de expo-
En razón con lo anterior, las redes sición en redes sociales, para evi-
sociales establecen un foco de tar el síndrome del narcisista o
atención para los marcos de segu- dependiente digital.
ridad y control, no para tratar de re- • Controlar la cantidad de informa-
gular o restringir su uso, sino para ción de baja calidad que se com-
hacer conscientes a todas las per- parte en las redes sociales para
sonas de sus posibilidades y capa- desinformar a la audiencia.
cidades para transformar la reali-
dad. En este sentido, cuando se Asimetría de los ciberconflictos
trate de usar redes sociales, cual- Si hay algo que haya marcado esta
quiera que esta sea, es importante última década es la manifestación
tomarse el tiempo para responder de los ciberconflictos entre las na-
estas cuatro (4) preguntas: (Haidt & ciones. Actividades no autorizadas
Rose-Stockwell, 2019) que buscan pasar desapercibidas
en los medios noticiosos, como una
• ¿Por qué se quiere publicar? forma de desestabilizar empresas,
• ¿Está basado en hechos y datos? naciones o conglomerados de per-
• ¿Conozco y he verificado la fuen- sonas. El uso de la tecnología de in-
te de la información? formación para crear capacidades
• ¿Soy consciente que el mensaje adversas contra otros, se convierte
se puede propagar de forma ex- en una de las estrategias de mayor
ponencial? uso por los países desarrollados
generalmente (Green, 2015).
Frente a esta realidad, varias lec-
ciones aprendidas y retos pendien- Un ciberconflicto es una confronta-
tes: ción, muchas veces no declarada
entre dos o más intereses (que
Lecciones aprendidas pueden o no ser naciones), con el
• Los “me gusta” se han transfor- fin de ganar una posición privile-
mado en criterio de aceptación giada en un contexto específico o
social. debilitar una condición particular de
• Existe mayor dependencia de la un adversario, incluso pudiendo lle-
interacción digital, que debilita el varlo al sometimiento. Este tipo de
encuentro personal. operaciones, ahora liderada por mi-
• Una estrategia basada en las re- litares, mercenarios o grupos patro-
des sociales es una forma de con- cinados por Estados, establece
gregar y afiliar, o igualmente de una nueva forma de agresión que
dividir y enfrentar. no se reconocen dentro de los es-
SISTEMAS 87
tándares naturales de una guerra de energía, de petróleo y gas, de
regular o cinética (Cano, 2018). telecomunicaciones, gubernamen-
tales, de la banca central, entre
Cuando el ciberconflicto aparece, otros, se vuelven objetivos de las
no avisa, no se conoce con claridad operaciones de estos nuevos ad-
el adversario y menos sus capaci- versarios para desestabilizar go-
dades para hacer daño. Es una biernos o programas específicos y
apuesta muchas veces subversiva así minar aún más la debilidad po-
y subrepticia que se diseña, se pre- lítica y social de los estados (Cano,
para y se ejecuta detrás de un man- 2018).
to de anonimato, que termina en
eventos de situaciones posible- Basta recordar las implicaciones
mente identificadas, pero que no se que se tuvieron en diferentes infra-
puede establecer una atribución estructuras críticas en diferentes
específica. El conflicto en el con- naciones del mundo y los impactos
texto ciber, no es un enfrentamiento hasta en pérdidas humanas que se
regular, sino asimétrico y poco con- hicieron realidad. Si bien para al-
vencional para su tratamiento por gunos analistas los ciberconflictos,
los estados y las empresas. no pasan de ser operaciones infor-
máticas diseñadas para desesta-
Con los ciberconflictos aparecen bilizar una comunidad, para otros,
nuevas unidades de operación en sí representa una amenaza real de
las fuerzas militares del mundo y el poder llegar a inutilizar o destruir la
concepto de “acto de guerra” gene- dinámica social, la estabilidad y
ra diversas tensiones y explicacio- prosperidad económica de las na-
nes para los académicos, los man- ciones. Por tanto, los ciberconflic-
dos militares y los organismos mul- tos se constituyen en sí mismos en
tilaterales. Un ciberconflicto de- una nueva amenaza emergente
manda de una nación un respeto de que toda nación deben tener en su
su soberanía digital, concepto que radar para entender su dinámica y
aún permanece en las opacidades por tanto, la manera para poder es-
conceptuales y que poco a poco, se tablecer los ejercicios de simula-
delinea con la experiencia que se ción requeridos para estar prepa-
ha venido acumulando a lo largo de rados ante esta posible eventuali-
los años. dad (Green, 2015).

Desde el punto de vista de seguri- Frente a esta realidad, varias lec-


dad y control, los ciberconflictos tie- ciones aprendidas y retos pendien-
nen un particular interés, toda vez tes:
que las infraestructuras críticas ci- Lecciones aprendidas
bernéticas de las naciones como • La dinámica de un ciberconflicto
son sistemas aeronáuticos, finan- es distinta a la forma como se
cieros, logísticos, de emergencia, materializa un conflicto regular.
88 SISTEMAS
• Los actores en los conflictos re- mas de interacción entre los ciuda-
gulares son conocidos, mientras danos y las empresas.
en los ciberconflictos pueden
permanecer anónimos y ocultos. Una mirada crítica al 2019:
• Los ciberconflictos pueden pa- ¿Quiénes fueron los protago-
sar como “verdad por negación nistas?
creíble”. Es decir, muchos saben El año 2019 termina con una diná-
que existen, pero otros niegan mica particular de transición de lo
su existencia. que se ha aprendido en la década y
como anticipo de aquello que se
Retos pendientes verá en la siguiente. Este año cinco
• Defender la soberanía en el ci- (5) temas fueron claves para tener
berespacio es un nuevo reto pa- en cuenta: aumento de ecosiste-
ra gobernabilidad de los esta- mas inseguros, mayor monitoriza-
dos. ción y vigilancia a nivel global, pér-
• Conformar una fuerza de opera- dida de la integridad de la informa-
ciones cibernéticas como fun- ción, aumento de la extorsión con
damento de la soberanía en el ci- datos y la tibieza de los cuerpos
berespacio es reconocer la ex- ejecutivos de las empresas frente a
tensión del Estado en el contexto los temas de seguridad y control.
digital.
• Transformar y reconocer los de- Los ecosistemas inseguros se pre-
rechos humanos en el contexto sentan por el aumento de la conec-
digital, es habilitar la formación tividad de las “cosas” con aplica-
de los ciudadanos para cumplir ciones y sistemas previamente e-
nuevos deberes y exigir nuevos xistentes. El incremento del uso de
derechos. APIs (Application Programa Inter-
fase) para conectar temáticas en el
Como se puede observar, la déca- mundo físico y crear experiencias
da anterior nos deja importantes antes impensables, motiva patro-
aprendizajes en los temas de segu- nes de transformación que exigen a
ridad, nos sugiere y anticipa nue- las empresas diseñar plataformas
vos retos, y sobremanera nos ad- ágiles, con componentes adapta-
vierte sobre las nuevas competen- bles para mejorar el “tiempo al mer-
cias y conocimientos que debemos cado” de sus productos o iniciati-
desarrollar para afrontar los si- vas.
guientes diez años. La computa-
ción en la nube, la computación Los ecosistemas como conexión
móvil, la convergencia tecnológica, de sistemas socio-técnicos: infra-
las redes sociales y la asimetría de estructura, aplicaciones y servi-
los ciberconflictos se consolidaron cios, establecen el nuevo referente
como los nuevos normales para las tanto para las empresas como para
organizaciones y las nuevas for- los individuos, en el momento de
SISTEMAS 89
motivar propuestas alternativas o cumplimiento al uso de la informa-
emergentes que ayuden a las per- ción y sobremanera, entrenar a los
sonas parar resolver sus proble- individuos para aumentar su sensi-
mas de formas distintas y genera- bilidad y mejorar su postura en la
doras de valor. Así las cosas, los protección de su información en un
ecosistemas deben entender que contexto cada vez más agreste e
son “inseguros por defecto” y tomar incierto como lo es internet.
las medidas necesarias para cons-
tituir una distinción de confianza di- Por otro lado, se ha avanzado en el
gital imperfecta en un futuro cerca- aseguramiento tanto de la disponi-
no (Li & Horkoff, 2014). bilidad como de la confidencialidad
de la información, dejando de lado
De otro lado, las experiencias de su integridad. Bajo esta indicación,
Edward Snowden revelan el esce- es claro que las redes sociales se
nario de monitorización e inteligen- han aprovechado de esta ausencia
cia permanente que los gobiernos para capitalizar espacios de mani-
tienen sobre diferentes aspectos pulación de tendencias y posturas
de la vida humana. La necesidad de las personas, usando informa-
de conocer los detalles de la diná- ción parcial, inexacta o falsa, para
mica de la vida de la persona, invita construir imaginarios que se con-
de forma arriesgada a los gobier- firman a través medios confiables o
nos a tener acceso a las conversa- masivos como los medios digitales.
ciones y comportamientos de los
ciudadanos mancillando de forma Las redes sociales como instru-
concreta y muchas veces grosera, mento natural de reconocimiento
los derechos y libertades humanas de la dinámica social, como ele-
en el contexto digital (Snowden, mento natural y expedito para infor-
2019). marse de lo que está sucediendo,
no han logrado controlar o asegurar
De igual forma, las tensiones entre la confiabilidad de la información, la
los países por el control del ciber- difusión masiva de información fal-
espacio, habilita espacios de con- sa o inexacta, ni avanzar en la edu-
frontación para desplegar opera- cación de las personas para su uso
ciones cibernéticas encubiertas pa- adecuado y disminución de la de-
ra entrar en la dinámica social de pendencia digital de aprobación de
otros países y crear acciones vio- pocos o muchos. Estamos ad por-
lentas o contrarias, que logren de- tas de una nueva década donde to-
sestabilizar a una nación o grupo do indica que será natural consultar
específico. cualquier red social para reconocer
los cambios en el mundo y cómo
En este sentido, se hace necesario éstas, cambian la dinámica de las
desarrollar iniciativas multilaterales personas y su encuentro con el otro
para darle un marco de acción y (Singer & Brooking, 2018).
90 SISTEMAS
Si esta dinámica de aprobación y rentes sectores, llamaron la aten-
dependencia social se configura ción de estos perfiles para lograr in-
como un problema real, igualmente cluir en parte de sus agendas estos
lo es el uso de la extorsión con los temas. Sin perjuicio de esta reali-
datos o lo que comúnmente se de- dad, aun no se cuenta con una de-
nomina ransomware. Esta realidad cidida participación de los equipos
consolidada en 2019, establece gerenciales en los temas de ciber-
una práctica clave de la delincuen- seguridad (Coburn, Leverett &
cia no sólo para obtener ganancias Woo, 2019). Habrá que esperar a
por acceso a la información, sino que, como generalmente ocurre,
para revelar aquella que pueda ser algo suceda para que la “reacción”
de interés para la parte afectada. se dé y no, como debe ser, “antici-
Por tanto, el ransomware se con- par” antes de que se materialice un
vierte en un “commodity” para los evento adverso.
extorsionistas digitales como fuen-
te base de ingresos ocasionado por En este sentido, es necesario ac-
ausencia de buenos hábitos de se- tualizar y educar los imaginarios de
guridad y control. los ejecutivos de las empresas, de
tal manera que se pueda dar res-
Frente a este reto, tanto empresas puesta a sus interrogantes más fre-
como individuos deben compren- cuentes, y así concretar una in-
der que el atacante no va concen- mersión en el modelo y programa
trarse en aquel punto de mayor de ciberseguridad que los lleve a
control y seguridad, sino en esos conectar con los planes estratégi-
donde existe menos atención y mo- cos de la empresa, y cómo cons-
nitoreo, pues allí puede balancear truir una organización más resilien-
su ecuación de trabajo, que busca te y resistente frente los diferentes
lograr la mayor eficiencia de sus eventos conocidos y desconocidos
acciones (y por tanto mayor ga- que va a enfrentar la organización
nancia) con el menor esfuerzo y ex- en un futuro cercano (Linkov &
posición de sus acciones (Saydjari, Trump, 2019).
2018). El ransomware es una reali-
dad que se materializa cada vez Esta mirada crítica al 2019, es una
que olvidamos la inevitabilidad de oportunidad para reconocer lo que
la falla. debemos aprender y descubrir de
aquellas cegueras cognitivas que
Finalmente y no menos importante, son relevantes para superar, habi-
se puede ver con mayor claridad da cuenta que con un avance ace-
cierto interés de los cuerpos ejecu- lerado de nuevos sistemas socio-
tivos sobre los temas de ciberse- técnicos e incorporación de inédi-
guridad. Al parecer las noticias y los tas propuestas tecnológicas, cada
eventos que afectaron la reputa- vez más perderemos la vista glo-
ción de grandes empresas en dife- bal, por las nuevas distracciones y
SISTEMAS 91
experiencias que éstas proponen. ferentes eventos que se manifes-
2019 será recordado por la versa- taron durante los pasados diez
tilidad y reinvención del adversario años bajo los siguientes paráme-
en los sistemas socio-técnicos, así tros:
como el reconocimiento por parte
del analista de la gestión de riesgos • Mayor conectividad y flujo de da-
del adversario que en ningún caso tos en la nube tensiona la agili-
es cero (Saydjari, 2018). dad con la confiabilidad.
• Mayor convergencia tecnológica
Reflexiones finales tensiona la eficiencia y la gestión
Lo que ha pasado en una década de vulnerabilidades.
en los temas de seguridad y control • Mayor interacción social e infor-
demanda un ejercicio de arqueolo- mación instantánea tensiona la
gía digital especializada que no es integridad de la información y la
el objetivo de esta reflexión. Más comunicación abierta.
bien, lo que se busca es plantear al- • Mayor asimetría de la informa-
gunos puntos de interés y coinci- ción tensiona los derechos hu-
dencia con la dinámica empresarial manos y las realidades geopolí-
y global, para analizar las lecciones ticas.
aprendidas y los retos pendientes • Menor atención ejecutiva a los
que se ven a futuro. retos de ciberseguridad tensio-
na los retos estratégicos de las
Una lección aprendida es lo que empresas y las propuestas de
asume y capitaliza un analista con productos/servicios innovado-
el éxito de un adversario. Con el au- res.
mento de la superficie de ataque
vía la conectividad, la movilidad y la Así las cosas, los retos estratégicos
convergencia, los atacantes cuen- de las compañías, así como los de
tan con un espacio de interacción y los responsables de la seguridad y
experimentación más amplio, en el el control en las empresas, encuen-
que se pueden aprovechar de rela- tran puntos de contacto que deben
ciones documentadas o no docu- comprender y analizar, no como fe-
mentadas, que ponen a prueba los nómenos mutuamente excluyen-
mecanismos de seguridad y control tes, sino como dinámicas conecta-
disponibles y desplegados en las das para visualizar y comprender la
organizaciones (Funston & Wag- complejidad inherente de estos re-
ner, 2010). tos, cuyo resultado no puede ser
otro que una vista enriquecida de la
Cada lección aprendida durante la realidad empresarial (Sridhar, 20-
última década para los analistas 19).
tiene algunos patrones concretos
para tener en cuenta. Dichos pa- En consecuencia, las lecciones a-
trones, han sido identificados en di- prendidas de ésta última década
92 SISTEMAS
deben configurar un cuerpo de co- Funston, F. & Wagner, S. (2010) Surviving
nocimiento que permita ver patro- and Thriving in uncertainty. Creating
the risk intelligent Enterprise. Hoboken,
nes hacia adelante y, establecer NJ. USA. John Wiley & Son.
una nueva agenda conjunta entre
el negocio y los ejecutivos de ciber- Garrison, J. & Nova, K. (2018). Cloud Nati-
seguridad, para anticipar y actuar ve Infrastructure. Patterns for Scalable
con un plan de acción propositivo Infrastructure and Applications in a Dy-
(Day & Schoemaker, 2019); es de- namic Environment. Sebastopol, CA.
USA: O'Really.
cir, que no espere a ser atacado, si-
no que descubra los movimientos
Green, J. (Editor) (2015). Cyber Warfare. A
del oponente en su propio terreno, multidisciplinary analysis. New York,
creando el incierto que debilite la NY. USA: Routledge.
gestión de riesgo del adversario,
generando una ganancia teórica y Haidt, J. & Rose-Stockwell, T. (2019). The
práctica para la seguridad y el con- Dark Psychology of Social Networks.
trol de la organización. Why it feels like everything is going
haywire. The Atlantic. Diciembre.
Recuperado de:
Referencias https://www.theatlantic.com/magazine/
Brodsky, L. & Oakes, L. (2017). Data sha- archive/2019/12/social-media-demo
ring and open banking. Mckinsey In- cracy/600763/
sights. Recuperado de:
https://www.mckinsey.com/industries/fi Li T. & Horkoff J. (2014). Dealing with Se-
nancial-services/our-insights/data- curity Requirements for Socio-Techni-
sharing-and-open-banking cal Systems: A Holistic Approach. En:
Jarke M. et al. (eds) (2014) Advanced
Cano, J. (2018). Cyberconflicts: Reflec- Information Systems Engineering. CAi-
tions and Implications for Today's En- SE 2014. Lecture Notes in Computer
terprises. ISACA Journal. 4. Science, vol 8484. Springer. Doi:
https://doi.org/10.1007/978-3-319-07
Cobo, C. (2019). Acepto las Condiciones: 881-6_20
Usos y abusos de las tecnologías digi-
tales. Madrid, España: Fundación San-
Linkov, I. & Trump, B. (2019) The science
tillana.
and practice of resilience. Switzerland:
Springer Verlag.
Coburn, A., Leverett, E. & Woo, G. (2019).
Solving Cyber risk. Protecting your
company and society. Hoboken, NJ. Mendoza, M. (2014). Seguridad en la nube
USA: John Wiley & Son. para empresas: ¿qué son los CASB?
ESET Security. Recuperado de:
Day, G. & Schoemaker, P. (2019). See soo- https://www.welivesecurity.com/la-es/
ner act faster. How vigilant leaders thri- 2014/09/24/seguridad-nube-empre
ve in an era of digital turbulence. Cam- sas-que-son-casb/
bridge, MA. USA: MIT Press.
Porter, M. & Heppelmann, J. (2014) How
Ellis, R. & Mohan, V. (Editors) (2019). Re- Smart, connected products are trans-
wired. Cybersecurity Governance. Ho- forming competition. Harvard Business
boken, NJ. USA: John Wiley & Sons. Review. Noviembre.

SISTEMAS 93
Ross, J., Beath, C. & Mocker, M. (2019). dia. Boston, MA. USA: Houghton Mifflin
Designed for digital. How to architect Harcourt.
your business for sustained success.
Cambridge, MA. USA: MIT Press. Snowden, E. (2019). Vigilancia permanen-
te. Bogotá, Colombia: Editorial Plane-
Saydjari, O. (2018). Engineering trustwor- ta.
thy systems: get cybersecurity design
right the first time. New York, USA.: Sridhar, V. (2019). Emerging ICT Policies
McGraw Hill and Regulations. Roadmap to Digital
Economies. Singapore: Springer Natu-
Singer, P. W. & Brooking, E. (2018). Like- re Singapore.
war. The weaponization of social me-

Jeimy J. Cano M., Ph.D, CFE, CICA. Ingeniero y Magíster en Ingeniería de Sistemas y
Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la
Universidad Externado de Colombia. Ph.D en Business Administration por Newport
University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás. Profesional
certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud
Examiners y Certified Internal Control Auditor (CICA) por The Institute of Internal Controls.
Profesor Distinguido de la Facultad de Derecho, Universidad de los Andes. Es director de
la Revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas –ACIS–.

94 SISTEMAS
Dos

Mobile
learning
DOI: 10.29236/sistemas.n155a7

Para acercar a los usuarios regulares a la seguridad


informática.
Resumen
La tecnología se ha convertido en una herramienta fundamental en nues-
tras actividades diarias. Por ejemplo, usamos teléfonos inteligentes para
comunicarnos con nuestros familiares y amigos, realizar actividades labo-
rales, operaciones financieras y entretenernos con aplicaciones y redes
sociales. Sin embargo, debido a su poco conocimiento en el tema, los
usuarios regulares no son conscientes de los riesgos asociados al usarla,
por lo que están expuestos a tomar decisiones equivocadas que los po-
drían convertir en víctimas de cibercriminales. Adicionalmente, la coyun-
tura global de salubridad que ha generado el virus COVID-19 ha incre-
mentado el uso de dispositivos electrónicos, aplicaciones e Internet, que
agudizan la exposición de los usuarios regulares a riesgos cibernéticos.

Palabras clave
Mobile Learning, Seguridad Informática, Tecnologías de la Información y
Comunicación, Usuarios Regulares

SISTEMAS 73
95
Julio Andrés Poveda Gómez

Introducción malware (14%) y fraudes en me-


Tener conocimientos sobre seguri- dios de pago en línea (16%) (Tic-
dad informática es fundamental en Tac, 2019). Estas cifras son contun-
un mundo en el que dependemos dentes y plantean serios interro-
de la tecnología para gran parte de gantes sobre el conocimiento de
nuestras actividades. Los desarro- los usuarios en seguridad informá-
llos tecnológicos han traído progre- tica.
so para la sociedad, pero, a su vez,
retos para la protección de la priva- Más aún, el virus COVID-19 ha for-
cidad de las personas. Durante 20- zado a muchas personas a quedar-
19, en Colombia se reportó un au- se en sus casas, aumentando el
mento en el número de accesos a uso de dispositivos electrónicos e
Internet, (6 de cada 10 colombia- Internet para trabajar, informarse,
nos tienen acceso a Internet mó- entretenerse, adquirir bienes y ac-
vil (Portafolio, 2020). Por otro lado, ceder a atención médica, entre
en ese mismo año, se registraron otras posibilidades. De ahí la expo-
28.827 casos de ciberataques y los sición de los usuarios regulares a
incidentes que más se reportaron software malicioso detrás de noti-
fueron Phishing (42%), suplanta- cias falsas y estafas cibernéticas.
ción de identidad (28%), envío de En la tabla 1 se evidencia que servi-

Tabla 1
Estadísticas de crecimiento en uso de aplicaciones populares durante las
medidas de cuarentena por COVID-19 en el mundo.

Elaboración propia con estadísticas tomadas de (The New York Times, 2020),
(Forbes, 2020), (TechCrunch, 2020), (ZDNet, 2020) y (Zoom Blog, 2020).
96 SISTEMAS
Figura 1. Interés a lo largo del tiempo de Microsoft Teams, Zoom, Skype y
Meet. Gráfico creado con Google Trends el 3 de abril de 2020 a las 3:01 PM.

cios como Microsoft Teams, Slack, Los parámetros seleccionados fue-


WhatsApp y Zoom, por ejemplo, ron: búsqueda web en Colombia
han reportado incrementos signifi- entre el 3 de febrero y el 3 de abril
cativos en su porcentaje de uso du- de 2020 de todas las categorías
rante las cuarentenas impuestas con términos de búsqueda Micro-
por varios gobiernos en todo el soft Teams, Zoom, Skype y Meet.
mundo.
Se observa en las herramientas
Nota: cabe resaltar que las cifras analizadas (Microsoft Teams,
por aplicación pueden ser más al- Zoom, Skype y Meet), hay un in-
tas en países en una etapa más cremento significativo del interés a
avanzada de la cuarentena. Por partir del 15 de marzo (Figura 2),
ejemplo, en España, WhatsApp ha día en que el gobierno canceló las
tenido un crecimiento del 51% clases presenciales de institucio-
(Tech Lapse, 2020). nes de educación pública en el país
(El Tiempo, 2020). Ese mismo día,
El creciente aumento del interés en Colombia reportó 11 nuevos casos
tecnologías que facilitan el teletra- de contagio de COVID-19 y una ci-
bajo y la comunicación con familia- fra total de 45 (Semana, 2020). Dos
res también se ve reflejado en las días después, se anunciaría el
tendencias de búsqueda de Google simulacro de aislamiento en
(Figura 1). Bogotá (W Radio, 2020) y tres días

Figura 2. Interés de Microsoft Teams, Zoom, Skype y Meet el 15 de marzo.


Gráfico creado con Google Trends el 3 de abril de 2020 a las 3:01 PM.

SISTEMAS 73
97
Figura 3. Interés de Microsoft Teams, Zoom, Skype, Meet y WhatsApp el 15
de marzo.

más tarde, se declararía la cuaren- Nota: cabe resaltar que Google


tena total en Colombia. Play Store es la tienda más grande
de aplicaciones para dispositivos
Si se añade el término de búsqueda con sistema operativo Android, el
WhatsApp (línea morada), se ob- más usado en dispositivos móviles
serva que este también presentó en Colombia y el mundo (Deloitte,
un aumento en interés a partir del 2019) y (Statcounter, 2020).
15 de marzo (Figura 3).
Por lo anterior, los usuarios regula-
Dada la situación del incremento en res necesitan más herramientas
el interés y uso de varias aplicacio- educativas gratuitas y en español
nes tecnológicas, es pertinente a- que les ayuden a entender los ries-
nalizar la cantidad de herramientas gos asociados al uso de la tecnolo-
de enseñanza sobre seguridad in- gía. Esto les permitirá ampliar sus
formática que apoyen a los usua- conocimientos para que puedan to-
rios regulares. Con búsquedas en mar decisiones más seguras al na-
Google y en las tiendas de aplica- vegar en Internet y usar redes so-
ciones Google Play Store y Apple ciales entre otras actividades con
App Store, se identificó que hay dispositivos tecnológicos (Welive-
muchas fuentes gratuitas de apren- security by eset, 2018). Actual-
dizaje sobre seguridad informática mente, existe la oportunidad de uti-
en inglés; sin embargo, en español lizar los dispositivos móviles, cada
son pocas, específicamente dirigi- vez más accesibles para la mayoría
das a usuarios regulares, limitando de la sociedad, como herramienta
su acceso a esta información. Si para promover el aprendizaje de
bien los teléfonos inteligentes y las conceptos de seguridad informáti-
aplicaciones móviles son popula- ca a usuarios regulares. A este con-
res en Colombia y el mundo, la si- cepto de enseñanza también se le
guiente tabla demuestra que hay conoce como mobile learning.
muy pocas apps gratuitas en espa-
ñol dirigidas a usuarios regulares Desarrollo
para enseñarles conceptos básicos El mobile learning es una forma de
de seguridad informática (Tabla 2). enseñanza que busca, mediante el
98 SISTEMAS
Tabla 2
Estadísticas del Google Play Store

Elaboración propia con estadísticas tomadas de (AppBrain, 2020), estadísticas


obtenidas con un scraper para Google Play Store (Facundoolano, 2020) y con
búsquedas manuales en el portal web de Google Play Store. Los datos fueron
obtenidos el 3 de abril de 2020 a las 3:26 PM.

uso de teléfonos móviles y tabletas, Un ejemplo de una iniciativa de mo-


apoyar el proceso de aprendizaje bile learning es TICSeguro, una
de las personas (Universidad Poli- aplicación móvil educativa para dis-
técnica de Madrid, 2013). Este es- positivos móviles Android, diseña-
quema educativo está compuesto da e implementada con el objetivo
por tres elementos: un dispositivo de enseñar conceptos de seguri-
móvil, conectividad a Internet y apli- dad informática. Ésta se caracteri-
caciones móviles educativas. Este za por ser gratuita, estar disponible
tipo de aprendizaje está teniendo en español, enseñarles a los usua-
auge principalmente por las si- rios regulares a proteger su infor-
guientes características o ventajas mación en línea de una manera
respecto a las formas tradicionales sencilla y didáctica y tener varias
de aprendizaje (Tabla 3). lecciones en temas como Phishing

Tabla 3
Características básicas del mobile learning

Elaboración propia basada en la información presentada en (Universidad


Politécnica de Madrid, 2013).

SISTEMAS 99
y redes sociales. Adicionalmente, los usuarios regulares por varios
TICSeguro le permite al usuario ver motivos. Uno de ellos es que cada
su progreso por cada lección. Esta vez los dispositivos móviles son
es la vista principal de TICSeguro más accesibles para las personas
(Figura 4). (sus precios se han reducido con-
siderablemente en los últimos a-
Existen otras herramientas basa- ños). Así mismo, estos dispositivos
das en mobile learning que buscan presentan mejoras continuas en
ayudar a las personas a aprender sus capacidades de hardware (me-
conceptos básicos para proteger moria, capacidad de procesamien-
su información en el uso de tecno- to y sensores) y software, que enri-
logía. La siguiente tabla compara quecen los ambientes virtuales de
TICSeguro con otras aplicaciones aprendizaje con videos de alta ca-
de mobile learning enfocadas en la lidad, animaciones, uso de la rea-
enseñanza de la seguridad infor- lidad virtual e inteligencia artificial
mática (Tabla 4). para mejorar la experiencia del u-
suario. La portabilidad de los dis-
Conclusiones positivos móviles también es un as-
La modalidad de aprendizaje mobi- pecto a favor del mobile learning,
le learning representa una oportu- porque las personas pueden acce-
nidad para enseñar y afianzar con- der al conocimiento y aprender
ceptos de seguridad informática a desde cualquier ubicación, incluso

Figura 4. Vista principal de TICSeguro. Imagen propia.

100 SISTEMAS
Tabla 4
Comparación de herramientas de mobile learning sobre seguridad
informática

Elaboración propia con datos tomados de (Educational Apps Dev, 2020),


(Andalucía es digital, 2015), (Cybrary, 2020), (Platzi, 2020) e (INCIBE, s.f.).

sin tener acceso a Internet (hay a- el virus COVID-19 afectan las for-
plicaciones que funcionan en modo mas de aprendizaje tradicionales y
offline). han generado la necesidad de in-
novar y experimentar nuevas for-
Iniciativas como TICSeguro bus- mas de transmitir conocimiento pa-
can aprovechar los beneficios del ra interactuar con otras personas
mobile learning para motivar a los mediante los dispositivos móviles.
usuarios a aprender y reforzar sus
conocimientos sobre seguridad in- Por último, a las personas se les
formática u otros temas. En el caso debe sensibilizar sobre la necesi-
de TICSeguro, se utiliza un sensor dad de auto capacitarse en temas
de los celulares llamado aceleró- de seguridad informática, toda vez
metro para que el usuario verifique que, a medida en que usan más
las respuestas de los cuestionarios tecnologías, están expuestos a
agitando su celular, proveyendo más riesgos informáticos. El mobile
una experiencia más amigable. En learning es una alternativa más que
situaciones como la generada por existe para poder fortalecer el co-
SISTEMAS 101
73
nocimiento acerca de seguridad in- Se suspenden clases presenciales en
formática de los usuarios regula- todos los colegios del país (2020). El
Tiempo. Recuperado de:
res. Otras iniciativas pueden ser li- https://www.eltiempo.com/politica/coro
deradas desde las universidades, navirus-en-colombia-se-suspenden-
con el apoyo de entidades nacio- clases-presenciales-en-colegios-publi
nales y regionales para divulgar cos-y-privados-473100
campañas de sensibilización. Así
mismo, aprovechando los avances google-play-scraper (2020). GitHub.
Recuperado de:
de las Tecnologías de la Informa- https://github.com/facundoolano/googl
ción y Comunicación tales como la e-play-scraper
realidad virtual y la inteligencia arti-
ficial, se pueden desarrollar más Microsoft Teams Has Seen A 775% Rise In
herramientas o recursos que me- Users In Italy Because Of COVID-19
(2020). Forbes. Recuperado de:
joren la capacitación y sensibiliza- https://www.forbes.com/sites/martingil
ción en temas de seguridad infor- es/2020/03/30/microsoft-cloud-servi
mática. ce-775-percent-rise-covid-19/#4349
adcd6862
Referencias
“Aprende seguridad en la red”, la nueva Hackend, se acabó el juego (s.f.). INCIBE.
app para enseñar a los menores el uso Recuperado de:
seguro de las tecnologías (2015). https://www.incibe.es/protege-tu-em
Andalucía es digital. Recuperado de presa/hackend
https://www.blog.andaluciaesdigital.es
/app-aprende-seguridad-en-la-red/ Curso de Introducción a la Seguridad In-
formática (2020). Platzi. Recuperado
Android and Google Play statistics (2020). de https://platzi.com/cursos/seguridad-
AppBrain. Recuperado de: informatica/
https://www.appbrain.com/stats
Seis de cada 10 colombianos tienen acce-
Build your IT and cybersecurity career so a internet móvil (2020). Portafolio.
from anywhere (2020). Cybrary. Recuperado de:
Recuperado de: https://www.portafolio.co/economia/sei
https://www.cybrary.it/mobile-app/ s-de-cada-10-colombianos-tienen-
acceso-a-internet-movil-537543
Consumo móvil en Colombia. Los cambios
importantes generalmente no ocurren Sube a 45 el número de casos de corona-
de la noche a la mañana (2019). virus en Colombia (2020). Semana.
Deloitte. Recuperado de: Recuperado de:
https://www2.deloitte.com/co/es/page https://www.semana.com/nacion/artic
s/technology-media-and-telecommuni ulo/coronavirus-en-colombia-sube-a-
cations/articles/consumo-movil-en-co 45-el-numero-de-casos-de-coronavi
lombia-2019.html rus-el-pais/656988

TICSeguro (2020). Google Play Store. Mobile Operating System Market Share
Recuperado de: Worldwide (2020). Statcounter.
https://play.google.com/store/apps/det Recuperado de:
ails?id=com.educationalappsdev.ticse https://gs.statcounter.com/os-market-
guro&hl=es_419 share/mobile/worldwide

102 SISTEMAS
Report: WhatsApp has seen a 40% in- xbox-gamerpics-disable-coronavirus-
crease in usage due to COVID-19 pan- pandemic
demic (2020). TechCrunch.
Recuperado de: Tendencias Cibercrimen Colombia (2019).
https://techcrunch.com/2020/03/26/rep CCIT. Recuperado de:
ort-whatsapp-has-seen-a-40-increase- http://www.ccit.org.co/estudios/tendenc
in-usage-due-to-covid-19-pandemic/ ias-del-cibercrimen-en-colombia-20 19-
2020/
Slack adds 7K customers in 7 weeks amid
remote-work boom, besting its prece- Guía para la implantación del Mobile Lear-
ding 2 results (2020). TechCrunch. ning (2013). Universidad Politécnica de
Recuperado de: Madrid. Recuperado de:
https://techcrunch.com/2020/03/19/sla http://serviciosgate.upm.es/docs/aseso
ck-adds-7k-customers-in-7-weeks- ramiento/guia_implementacion_movil.
amid-remote-work-boom-besting-its- pdf
preceding-2-quarters-results/
Recursos en español para aprender sobre
Under quarantine, media is actually social seguridad informática (2018). Welive-
(2020). TechCrunch. Recuperado de: security by eset. Recuperado de:
https://techcrunch.com/2020/03/21/sho https://www.welivesecurity.com/la-es/
wing-up-not-showing-off/ 2018/07/03/recursos-espanol-apren
der-seguridad-informatica/
COVID-19: WhatsApp dominates growth
of social platforms during quarantine Claudia López anuncia simulacro de aisla-
(2020). Tech Lapse. Recuperado de: miento en Bogotá (2020). W Radio.
https://techlapse.com/global/covid-19- Recuperado de:
whatsapp-dominates-growth-of-social- https://www.wradio.com.co/noticias/bo
platforms-during-quarantine/ gota/claudia-lopez-anuncia-simulacro-
de-aislamiento-en-bogota/20200317/
Facebook is 'Just Trying to Keep the Lights nota/4023619.aspx
On' as Traffic Soars in Pandemic (20-
20). The New York Times. Slack hits user milestone amid remote
Recuperado de: work boom (2020). ZDNet.
https://www.nytimes.com/2020/03/24/ Recuperado de:
technology/virus-facebook-usage-tra https://www.zdnet.com/article/slack-
ffic.html hits-user-milestone-amid-remote-work-
boom/
Microsoft tweaks Xbox and Teams servi-
ces during surge in cloud demand (20- A Message to Our Users (2020). Zoom
20). The Verge. Recuperado de: Blog. Recuperado de:
https://www.theverge.com/2020/3/29/2 https://blog.zoom.us/wordpress/2020/0
1198673/microsoft-cloud-demand- 4/01/a-message-to-our-users/

Julio Andrés Poveda G. Ingeniero de Sistemas y Computación de la Universidad de los


Andes. Asistente graduado y estudiante de la maestría en seguridad de la información en la
misma universidad. Sus áreas de interés están enfocadas en la seguridad usable y privaci-
dad. Realizó una pasantía de investigación en la Universidad de Cornell, en donde trabajó y
participó en trabajos de investigación relacionados con el abuso de las tecnologías de la
información y la privacidad, en el contexto de la violencia de pareja (Intimate Partner Vio-
lence).

SISTEMAS 103
73
Semana Virtual
Jornada de Gerencia
Proyectos de T.I.
6 al 10 de Julio
Conéctate
11AM Y 5PM

Jornada
Pre Jornada PDU Liderazgo
PDU=liderazgo PDU Estrategia
PDU Técnico
XX Jornada Internacional Virtual
Seguridad Informática
Seguridad de la Información 20 años después,
lecciones aprendidas y prospectiva de futuro

Conferencias y Taller
Agosto 26 y 27

También podría gustarte