Educación Seguridad

La mejor Ciberseguridad requiere los mejores profesionales

La mejor Ciberseguridad requiere los mejores profesionales
Escrito por Autor Invitado

El desarrollo de tecnologías que ayudan a mejorar la seguridad es el principal objetivo de cualquier proveedor de seguridad TI.

No obstante, en los últimos tiempos, llevo observando que nuestras soluciones no están llegando a su máximo potencial en algunas de las organizaciones en las que están desplegadas, debido a la escasez de profesionales de ciberseguridad que las aprovechan.

Este es un fenómeno global, y hemos llegado a una etapa en que la formación de profesionales de seguridad no puede postergarse por más tiempo.

Es un error pensar que el aumento de la automatización y el avance de la tecnología en general, hacen que la dependencia de la seguridad cibernética en los seres humanos sea menor. Lo cierto es que es todo lo contrario. De acuerdo con Frost & Sullivan, la supervisión del hombre hoy es más necesaria que nunca por las siguientes razones:

  • Las amenazas informáticas son más sofisticadas y persistentes – La creciente sofisticación de las amenazas informáticas no pretende sólo alcanzar un objetivo concreto (por ejemplo, robar información sensible), ahora es persistente y eficaz y busca mantenerse durante un periodo prolongado de tiempo. Para lograr estos objetivos, evadir la detección y, si se detecta, adaptarse silenciosamente para continuar o reaparecer más tarde, forman parte de los principios de funcionamiento de los hackers. En consecuencia, la identificación de las amenazas y calificación de su gravedad requiere de expertos con diligencia constante, gran experiencia, además de un alto grado de talento y conocimiento.

  • Mayores Huellas TI – La creciente ubicuidad de los dispositivos móviles utilizados tanto en entornos de negocio como en el ámbito personal, y la creciente adopción de servicios en la nube, contribuyen a generar una mayor huella TI que debemos proteger. Además, la gran variedad de dispositivos móviles (fabricantes, sistemas operativos y modelos) y entornos de nube (modelos de servicios y proveedores) añaden más complejidad al desafío.

  • Más tecnologías de seguridad – amenazas evasivas y un crecimiento de las huella TI requieren tecnologías de seguridad de nueva generación para reemplazar y completar las tecnologías in situ. Esto implica que el equipo de operaciones de seguridad tiene más cuadros de mando para ver y alertas e informes que examinar.

  • Heridas autoinfligidas – No existe el sistema perfecto y tampoco se puede esperar la perfección en un mundo en constante cambio, como es el de las TI. Los errores de configuración ocurren y seguirán ocurriendo. Del mismo modo, los usuarios finales cometerán errores de juicio (por ejemplo, al hacer clic en un enlace inseguro). Esto implicará tener que resetear el sistema y la recuperación seguirá siendo una parte rutinaria de las actividades de los profesionales de la seguridad.

A la vista de la escasez de personal preparado en materia de seguridad cibernética, la industria ha hecho algunos esfuerzos para hacer frente a esta cuestión. Algunas organizaciones están desarrollando tecnologías de aprendizaje automático y automatización que tratan de sustituir a los seres humanos en el trabajo analítico. Por otro lado, también hay iniciativas para crear inteligencia artificial que detecte y responda a las amenazas de seguridad.

Además, esperamos que la industria siga concentrando sus esfuerzos para desarrollar tecnologías que permitan instalar la seguridad en las empresas con la mínima mano de obra posible. Estas tecnologías incluyen plataformas de seguridad basadas en la nube que gestionarán y mejorarán la visibilidad de los recursos de pequeñas y medianas empresas, así como las soluciones de seguridad que podrán administrarse de forma remota desde los dispositivos móviles.

Si bien todos estos esfuerzos son encomiables, en ningún caso podrán ser sustituto de una persona de carne y hueso. Las tecnologías de ciberseguridad inteligentes sólo pueden tomar decisiones humanas en un filtro inicial. La inteligencia artificial complementa a los operadores humanos pero no puede sustituirla por completo. Sin el elemento humano, cada vez franjas mayores del mundo sufrirán vacíos en la seguridad de sus redes, las tareas se llevará a cabo de forma subóptima, lo que se traducirá en mayores vulnerabilidades en ciberdefensa y ejecuciones ineficientes.

En el frente de proveedores de tecnología de seguridad, podemos esperar una mayor consolidación en el corto plazo. La escasez de profesionales de la seguridad hará que sea más difícil para los pequeños proveedores poder desarrollar su tecnología así como ampliar la plantilla. Los proveedores de soluciones de mayor tamaño aprovecharán para ejercer presión sobre ellos y obligarles a fusionarse.

Para lograr éxito en ciberseguridad, todos los implicados deben hacer frente común – no sólo los proveedores tecnológicos, también gobiernos, reguladores, instituciones educativas, proveedores de servicios y usuarios finales.- Es fundamental desarrollar programas educativos conjuntos en materia de seguridad, transferencias de conocimiento, de financiación y de prácticas. Fortinet ha tomado la delantera en algunas de estas áreas, y anima a otros actores de la industria a hacer lo mismo.

En este sentido, para aquellos jóvenes que aspiran a desarrollarse profesionalmente en ciberseguridad, sería sumamente útil poder acercarse a la industria y conocer mejor el sector en el que quieren formarse.

¿Y si no está seguro si sería un buen ciberdetective? Hágase algunas preguntas. ¿Creciste con los libros de Agatha Christie? ¿Tienes una inclinación natural para la investigación y los descubrimientos? ¿Te encanta resolver acertijos y leer las mentes? ¿Para ti es importante que el bien triunfe sobre el mal? ¿Utilizas la tecnología para resolver los problemas cotidianos del día a día? Si respondiste afirmativamente a todas estas preguntas entonces, ¡La industria te necesita!

El autor de este artículo es Michael Xie, Fundador, Presidente y CTO de Fortinet

Sobre el autor de este artículo

Autor Invitado