En la actualidad, la seguridad de la información se ha convertido en una preocupación constante para las organizaciones. Los ciberdelincuentes cada vez son más inteligentes y están dispuestos a hacer lo que sea necesario para obtener los datos de una empresa. Ante esta realidad, los líderes de TI deben adoptar un enfoque proactivo en lugar de reaccionar ante los ataques.
Uno de los enfoques más populares en la ciberseguridad proactiva es el llamado “zero trust” o “confianza cero”. Este enfoque implica que no se debe confiar en ninguna persona o dispositivo, incluso si ya ha ingresado a la red de la organización. Es decir, se debe verificar constantemente la identidad y los permisos de cada usuario y dispositivo que accede a los sistemas de la empresa.
Implementar una estrategia de “zero trust” no es tarea fácil. Requiere compromiso, tiempo y recursos. Es necesario tener un profundo conocimiento de todas las aplicaciones y servicios que utiliza cada usuario, lo cual puede resultar complicado. Sin embargo, los beneficios de este enfoque son significativos.
La seguridad basada en perímetros ya no es suficiente. Los ataques persistentes avanzados pueden permanecer ocultos dentro de una red durante meses, recopilando información o causando daños. Por lo tanto, es fundamental adoptar un enfoque proactivo que no confíe en la mera protección del perímetro.
En el caso del Banco de la Reserva Federal de Boston, la ciberseguridad es especialmente crítica. Como banco de bancos, almacena grandes cantidades de dinero y debe proteger la información confidencial generada durante las auditorías a otras entidades financieras. Además, tiene acceso a decisiones sobre tasas de interés que deben mantenerse en secreto para evitar movimientos prematuros en los mercados.
La ciberseguridad proactiva requiere un plan sólido, procesos eficientes y personal capacitado. No es algo que se pueda implementar de la noche a la mañana, pero es fundamental para proteger los activos y la reputación de una organización.
En resumen, la ciberseguridad proactiva es esencial en la era digital. Los líderes de TI deben dejar de confiar únicamente en la protección de perímetros y adoptar un enfoque de “zero trust” que verifique constantemente la identidad y los permisos de cada usuario y dispositivo. Aunque su implementación puede ser desafiante, los beneficios a largo plazo superan con creces los costos iniciales. La seguridad de la información es una responsabilidad de todos y es fundamental estar preparados para enfrentar los constantes ataques cibernéticos.


