LOADING

Type to search

¿De quién depende la seguridad informática del mundo?


Andrés Nader
Universidad Casa Grande
lunes, mayo 15, 2017
La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.

El cyber atentado masivo a más de 74 países y cerca de 100.000 empresas entre públicas y privadas del pasado viernes 12 de mayo del presente año nos deja un panorama claro de que nuestra información y sustentos digitales están desprotegidos, nuestros procesos y transacciones del diario vivir se desploman en un abrir y cerrar de ojos con este tipo de acciones.

Como hemos estado leyendo en las noticias del fin de semana y completando un poco más, existen varios responsables en atentando digital, entre ellos la NSA, Microsoft y Servicios de antivirus.

Este episodio ocurrido el pasado viernes me recuerda un poco a la serie de televisión Mr. Robot y consiste en desestabilizar la hegemonía corporativa, las personas que participan de esto son “Revolucionarios digitales”.

Son capaces de lanzar ataques informáticos masivos con el forzamiento de los servidores por el exceso de lectura de la data. El atacante tiene acceso a la raíz pura del servidor y puede utilizar sus herramientas de drenación. A esto se denomina ataque DoS y básicamente hace caer al servidor de una plataforma.

Quienes hacen este tipo de ataques exploran los tipos de base de datos, tipos de claves, escritura…, con eso  poco a poco van minando la plataforma sin que los  informáticos o la seguridad de la misma empresa se den cuenta. Hacen una copia de la información y simplemente la venden al mejor postor.

En la actualidad, en la mayoría de las transacciones internacionales se utiliza los Bitcoins, una moneda de uso con un alto valor en el mercado ($1,685 dólares por Bitcoin). Es la moneda en la que generalmente los hackers cobran el rescate cuando secuestran información.

La información extraída de las empresas puede costar muchos millones de dólares. 

Esta vulneración a la seguridad no solo le puede pasar a las empresas informáticas o de servicios públicos de países como Inglaterra, también le ha ocurrido a la CIA en Estados Unidos, tiempo atrás; le pasa a casi todo el mundo y no necesariamente por el ataque de hackers. Ahí está el caso de los Panama Papers que estalló el año pasado. No fue por un ataque DoS, fue porque alguien filtró la información

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual. Los ataques informáticos ocurren cuando esa información es compartida con alguien de confianza y esa persona traiciona esa confianza por intereses monetarios.

Hay empresas más vulnerables que otras a los ataques. Google, por ejemplo, no ha sufrido un ataque masivo como el que debió enfrentar Yahoo! en 2015. Cerca 400 millones de cuentas fueron extraídas y los usuarios fueron obligados a cambiar sus contraseñas. Yahoo! tuvo que cambiar todo su sistema criptográfico. Si a Google o a Microsoft les llegara a pasar algo así todo sería manejado de forma muy mediática.

¿Cómo tener claves seguras? Las empresas y las personas deben entender la importancia de tener claves seguras. A las fechas o frases hay que agregar símbolos complejos. Cambiar una letra por un número con espacios con los puntos. Es importante colocar caracteres complicados, por ejemplo, el signo de admiración. Esto hace una clave mucho más indescifrable. Ninguna clave debe tener menos de ocho dígitos no más de 15. Esta recomendación, sin embargo, solo es para personas que manejan bases de datos sencillas. Quienes manejan bases de datos más complejas necesitan colocar más caracteres.

Las bases de datos son vulnerables cuando los responsables de su seguridad permiten el acceso con claves básicas, como el 1, 2, 3. (…) Los hackers, por lo general, tienen una lista de claves básicas para acceder a la cuenta de cualquier persona.

En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático. (…) Con relación al último ataque masivo que afectó servicios públicos y privados, por ejemplo, al parecer el Seguro Social de Inglaterra no tenía previsto algún ataque o puede que su sistema automático sea obsoleto, con tecnología de 1997.

Existen compañías que no cambian su sistema informático con regularidad, pensando en la seguridad de sus datos. Europa tiene problemas para migrar sus sistemas a los más actuales. Aún usa tecnología del año 2000, por lo que sus empresas son más vulnerables a un ataque de los hackers.

Hay muchos factores a considerar en temas de seguridad informática. Hay que estar al día con las actualizaciones, usar contraseñas fuertes, actualizar los sistemas, tener gente responsable con turnos cada 12 horas para analizar el intranet.

La seguridad informática requiere inversión y actualización constante. Hay jóvenes haciendo muchas travesuras en ese mundo para convertirse en hackers famosos. Y en la actualidad hay gente ocupada en cómo instalar una impresora en lugar de estar enfocada en cómo detectar virus. ¿Quién monitorea eso? Las empresas deben asumir mayores responsabilidades a la hora de hablar de seguridad informática.

 

 

Tags:

Temas relacionados

Leave a Comment

Your email address will not be published. Required fields are marked *