Miyamoto Musashi, nacido en Japón en 1584, fue un reconocido guerrero al que muchos consideran el mayor samurái de su época.
Es el autor de uno de los grandes clásicos de la estrategia militar japonesa: El libro de los cinco anillos, donde a lo largo de cinco capítulos (anillos) abarca los factores tanto psicológicos como éticos que atraviesan a una persona durante la batalla.
Su enseñanza trascendió las fronteras militares para aplicarse en áreas como la gestión y los negocios y, como no podía ser de otra manera, también en el campo de la ciberseguridad.
Enfatiza en diferentes puntos críticos necesarios para alcanzar la victoria, ya sea en la lucha armada o en cualquier otro ámbito de la vida. Disciplina, sabiduría, inteligencia, comprensión de uno mismo y del enemigo, serenidad, paciencia son algunos de los tópicos clave en la estrategia.
A continuación, analizaremos cómo se aplica la estrategia del guerrero cuando se trata de la seguridad de la información.
El manuscrito de la Tierra
En el primer capítulo del libro, Musashi profundiza en la importancia de tener una estrategia para alcanzar el objetivo deseado.
Para los cibercriminales, evadir las soluciones de seguridad es una ocupación de tiempo completo. Contar con una estrategia para protegerse que involucre múltiples capas es fundamental; si una es evadida, quedará una serie de tecnologías para hacer frente.
Muchas soluciones de seguridad ofrecen una protección estratificada con capas de preejecución, que actúan antes de que el usuario ejecute un código malicioso; capas que actúan durante la ejecución, analizando el comportamiento de la amenaza una vez ejecutada; y, por último, la capa de posejecución que monitorea la actividad de los archivos y bloquea la persistencia del malware en el equipo.
Mantener un nivel de ciberseguridad adecuado es como elegir la mejor estrategia para la batalla.
El manuscrito del agua
El segundo capítulo aborda la importancia que tiene para el guerrero el poder mantenerse tranquilo y calmo, más allá de las situaciones. Remarca lo primordial de mantener el autocontrol y el equilibrio, más allá de que el contexto pueda ser caótico o estresante.
En el caso de la ciberseguridad, para una empresa es necesario contar con un plan de continuidad del negocio para afrontar aquellos escenarios no deseados, con tranquilidad, responsabilidad y sabiendo qué se debe hacer exactamente sin entrar en pánico.
Un plan de continuidad de negocio sirve para gestionar cómo una organización debe recuperarse después de una interrupción no deseada o desastre, y restaurar sus funciones críticas, parcial o totalmente interrumpidas, dentro de un tiempo predeterminado.
Este tipo de plan se compone de cuatro pasos:
1. Identificar y ordenar las amenazas
2. Realizar un análisis del impacto en la empresa
3. Crear un plan de respuesta y recuperación
4. Probar el plan y refinar el análisis
El manuscrito del fuego
En el tercer capítulo, Musashi afirma que el enfoque de su estrategia es el método seguro para que un solo hombre pueda vencer a cinco o diez contrincantes. Si estás preparado para cuando el enemigo toma la iniciativa, y entiendes el espíritu de la estrategia, no tendrías de qué preocuparte.
En ciberseguridad se hace relevante contar con estrategias que prevean el ataque de las muchas amenazas que danzan en la red. Conocer cómo implementar estrategias de ciberseguridad, se hace fundamental para reducir los riesgos de ataques y cuidar desde la infraestructura de una empresa, a la privacidad y los recursos de usuarios comunes.
El manuscrito del viento
A lo largo del cuarto capítulo, pone el foco en el adversario y en la capacidad que debe tener el guerrero para leerlo, conocer sus puntos débiles y develar sus verdaderas intenciones. La aplicación de este aprendizaje ante un correo de phishing es casi obligatoria.
Recibir un correo de una empresa a la que nunca hemos contactado, que no está dirigido a nosotros personalmente y que incluye errores de ortografía, son señales que no deben pasar desapercibidas. Más cuando en ese correo se nos solicita de manera urgente algún dato personal o credencial de acceso a alguna de nuestras cuentas.
También es esencial identificar el resto de las amenazas. Conocer en profundidad el modus operandi del cibercrimen es un paso fundamental para no ser víctimas de estos engaños, y así proteger nuestros datos personales e información.
El manuscrito del vacío
Para el último capítulo, el autor se reservó un tema tan interesante como el del significado del vacío, representado en esa concentración en la que el guerrero aplica sus conocimientos de manera inconsciente y natural.
En ciberseguridad, los buenos hábitos deben incorporarse y realizarse de esa misma manera: automáticamente, como algo totalmente natural y armónico:
- Contar con protección en cada uno de los dispositivos.
- Mantener el software actualizado.
- Utilizar contraseñas robustas y únicas para cada cuenta.
- Activar el doble factor de autenticación para las cuentas que tengan esta opción.
- Pensar dos veces antes de hacer clic en un enlace sospechoso.
- Usar sitios webs seguros.
- Realizar copias de seguridad.
Las enseñanzas de Miyamoto Musashi, como vimos, no pierden vigencia y pueden aplicarse a cualquier situación. De hecho, Los cinco Anillos de Musashi es muy estudiado para implementar estrategias de venta, y es un faro para empresarios en Japón. Aplicar sus técnicas a la seguridad de la información pueden ser muy útil si se piensa en la protección contra amenazas como una verdadera guerra milenaria.