Noticias de  
  Transformación Digital  
Logo

back arrow

Ciberseguridad: ¿Cuánto sabemos sobre las Vulnerabilidades?

Ciberseguridad: ¿Cuánto sabemos sobre las Vulnerabilidades?
13 de Diciembre de 2018

El edificio Bicentenario fue el escenario para la tercera charla de Ciberseguridad organizada por el Ministerio del Interior y Gobierno Digital.

Con el objetivo de incrementar los niveles de seguridad de la información de instituciones gubernamentales, continúa el ciclo de charlas de Ciberseguridad organizado por el Ministerio del Interior en conjunto con la División de Gobierno Digital del Ministerio Secretaría General de la Presidencia (Segpres), que ha estado especialmente dirigido a los encargados de TI o Seguridad de la Información de organismos de Gobierno, como complemento y actualización de sus conocimientos.

En esta ocasión, la charla estuvo orientada a conversar sobre las vulnerabilidades, entendidas como una debilidad o falla en un sistema de información, que pone en riesgo la seguridad de los datos, pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de una institución u organización. Ante esto es necesario encontrar las vulnerabilidades y eliminarlas lo antes posible. Estas debilidades pueden tener distintos orígenes: fallos de diseño, errores de configuración o carencias de procedimientos. En resumen, las vulnerabilidades son las condiciones y características propias de los sistemas de una organización que la hacen susceptible a las amenazas.

En esta oportunidad, los expositores que participaron en la Charla de Vulnerabilidad fueron: José Varela, Cybersecurity Specialist Sales Engineer de Fortinet; Fabián Rodríguez, fundador de Camel Secure; Hermes Romero, Gerente Regional de Tenable; y Gabriel Bergel, Chief Security Ambassador (CSA) de Eleven Path.

Según el experto de Fortinet, un 51% de las empresas ha sufrido estos últimos 12 meses algún tipo de ataque a sus sistemas. Enfatizó que hoy los ataques están mutando con mayor facilidad y, ante eso, hay que estar preparados. En tanto, Hermes Romero agregó que hay 1.500 vulnerabilidades explotadas publicadas este 2018.

Durante la exposición se habló sobre las diferencias de los conceptos de vulnerabilidad, amenazas y riesgo, donde una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información, que pueden proceder de ataques (fraude, robo, virus), sucesos físicos, negligencia o decisiones institucionales, mientras que el riesgo es la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños.

“Hoy día la ciberseguridad no sólo nos debería interesar como profesional, sino que también como persona, ya que ocupamos muchos aparatos inteligentes día a día, donde depositamos mucha información personal; como también hacemos uso intensivo de internet a través de redes sociales. Por lo tanto, la única forma de conocer la última amenaza, enterarse qué está pasando y estar al día respecto a ciberseguridad, es asistiendo a charlas, capacitaciones, entrenamientos, conferencias, Éstas son instancias muy educativas”, comentó Gabriel Bergel de Eleven Path.

El encargado de ciberseguridad y auditor interno del Servicio Nacional de la Mujer y Equidad de Género (SERNAMEG), Rodrigo Vargas, encontró la charla muy interesante. “Los servicios públicos necesitamos tener conocimientos de las distintas herramientas y de las opciones que hoy en día el mercado coloca a disposición, en un tema tan relevante como es la ciberseguridad. Hoy me llevo para trabajar, levantar el tema de la vulnerabilidad y finalmente hacer este diagnóstico, que además nos ha impuesto como una meta el Ministerio del Interior”, señaló.

Para el encargado de Ciberseguridad del Ministerio de Minería, Guillermo Toro, “ha sido una instancia muy clarificadora, personalmente para mí. Además, me abre muchas interrogantes sobre cómo está funcionando todo nuestro sistema informático interno (…) Siempre están saliendo cosas nuevas que están exponiendo todos nuestros activos informáticos y para eso debemos estar preparados y no esperar que ocurra un problema y actuar”.

Rojo Azul