Blog del CCI

lunes, 18 de mayo de 2015

Demandas, el quinto elemento y origen de los ciberincidentes

La ciberseguridad ha comenzado a colarse … (sobre todo, en los juzgados). Las recientes campañas de ciberataques  -cuantiosas, tanto en número de objetivos alcanzados, cuanto de usuarios afectados-  han supuesto, particularmente en el mundo corporativo, la revelación de millones de datos, de similar número de clientes. La consecuencia inmediata ha sido la proliferación de demandas, ante los juzgados, a las organizaciones involucradas. Ello, por encima de cualquier otra causa, ha constituido la llamada de atención más eficaz para los consejos de administración y sus pobladores.

Las duras lecciones que se han visto obligadas a aprender las empresas en los dos últimos años, llegan también a las administraciones. Estados y gobiernos muestran, ahora, sus dotes interpretativas sobre un nuevo escenario  -el ciberespacio-,  cuya viabilidad técnica dependerá de la estructura de coordinación política que aquellos le apliquen en los próximos años. Vinton Cerf, uno de los mayores, y primeros, contribuyentes a “la cosa”, ha advertido recientemente sobre los peligros de una hipotética fragmentación.

A falta de que se materialicen dichos riesgos, hoy los peligros son otros: el elemento ciberespacio ofrece un nuevo contexto  -el quinto tras la tierra, el mar, el aire y el espacio-  para la confrontación. Una confrontación asimétrica, que se desarrolla en el único campo de batalla donde tienen cabida ejércitos de un solo hombre. Circunstancia ésta que no les resta capacidad de poner en riesgo cuanta actividad alcance un mínimo grado de dependencia tecnológica. Los ferrocarriles británicos, en pleno proceso de digitalización, son un buen ejemplo de ello. La Industria digitalizada (4.0) que está por llegar, lo será aún más.

Sobre los ciberriesgos y la forma de abordarlos nos ofrece su perspectiva la firma de servicios profesionales The Boston Consulting Group. No obstante, conviene reivindicar que sólo uno de cada tres ciberincidentes tiene su origen en un [ciber]ataque. Las dos terceras partes restantes tienen como punto de ignición la negligencia (voluntaria, o no) de los usuarios, o el mal funcionamiento de los sistemas de información [respectivamente, de operación]. ¡Bien lo saben en TARGET!

Profundice, en estos y otros temas, en nuestro "Boletín". ¡Suscríbase aquí y disfrute cada semana con su lectura!

No hay comentarios :

Publicar un comentario en la entrada