En la era digital que vivimos, la protección de la soberanía digital se ha convertido en una prioridad, tanto a nivel nacional como internacional. Los ciberataques a entidades gubernamentales, que pueden prevenir de proveedores de servicios privados, se han vuelto cada vez más frecuentes y sofisticados, poniendo en riesgo la seguridad y la estabilidad de los sistemas estatales.
Los expertos en seguridad digital y tecnológica afirman que estos ciberataques a entidades públicas están relacionados con la fragilidad de los sistemas públicos y privados. Señalan que la prevención es clave y advierten que el país está rezagado en materia tecnológica, ya que no ha logrado robustecer sus bases en esta área para poder aplicar conocimientos avanzados y detener estas vulnerabilidades.
“Es fundamental el monitoreo continuo y tener alertas tempranas de posibles riesgos de ciberataques, que permitan detectar posibles falencias antes que estas se produzcan. Sin embargo, para poder llegar a esa etapa, es necesario robustecer, simplificar y eficientar la tecnología del sistema público. Junto a esto, se necesita tomar conciencia de la fragilidad del ecosistema digital actual”, explica Tomás Ecclefield, Co-founder y CEO de Digital eXp
Ante esta alarmante situación es fundamental tomar medidas para proteger la soberanía digital y prevenir futuros ciberataques. Desde la empresa Digital eXp, expertos en seguridad informática, proponen volver a las bases tecnológicas como estrategia fundamental. “Para prevenir los ciberataques y reducir su impacto, se debe partir por tener bases tecnológicas robustas, un ecosistema simple y monitoreado. Además de agilizar la reacción frente a ciberataques entre 5 y 10 veces en este proceso de evaluación y optimización se reduce en un 20% el costo de tecnológico, comenta Ecclefield.
Después de esta fase de mejora tecnológica, los organismos estatales serán capaces de prevenir y detectar con precisión los objetivos de los ataques. A continuación, se procederá a la contención para evitar la propagación de la amenaza, seguida de la erradicación de la misma. Finalmente, se enfocarán en la recuperación del servicio, en la que contar con copias de seguridad de los sistemas desempeñará un papel fundamental.
“Solo cuando los puntos anteriores pasen a ser parte del ADN cualquier implementación tecnológica futura podrá tener el rendimiento esperado frente a ciberataques. el rendimiento esperado. Esto gracias a que los habilitadores como la arquitectura tecnológica, las integraciones entre sistemas y datos y la forma de trabajar habrán alcanzado el nivel de madurez necesario.
Equipo Prensa
Portal Innova