Un espacio para repensar la seguridad informática

¿Sabías que el cibercrimen representa más dinero por año que el negocio de la cocaína y la marihuana? Esto fue dicho en la trigésimo quinta edición de Segurinfo 2014, el congreso y feria iberoamericana de seguridad de la información.

 

El evento fue este martes 11 de marzo de 2014 en el hotel Sheraton de Buenos Aires y lo organizó USUARIA, la Asociación Argentina de Usuarios de la Informática y las Comunicaciones. Constó de múltiples conferencias simultáneas, todas ellas referentes a la seguridad de la información.

“Durante muchos años, Argentina ha sido un modelo en materia de seguridad cibernética”, dijo Brian Dito, asistente del proyecto Seguridad Cibernética de la Organización de los Estados Americanos (OEA).

Sergio Blanco, subsecretario de tecnología de la Nación, manifestó que el gobierno nacional pelea perseverantemente en contra del ciberataque. Sostuvo que uno de los objetivos es crear un comité de responsables de seguridad de mesa chica, esto es, funcionarios que trabajen en conjunto con miembros de otras entidades. “La idea es tener un “anillo” seguro en Argentina”, aseveró Blanco, “el Estado maneja información de toda la población, y por lo tanto, crear la nube del Estado Nacional requiere de una extrema seguridad”.

A su vez, el experto en seguridad y gerente de mercadeo para América Latina de Symantec, Daniel Rojas, planteó el siguiente interrogante: ¿Se pueden detener por completo las amenazas en materia de informática? Al parecer, esto no es posible, pero sí se puede tomar decisiones para controlar esta situación.

Estamos en la “era de la digitalización” que trae riesgos. El concepto “Internet de las cosas”, es muy apropiado para estos tiempos en los que la mayoría de los objetos que usamos cotidianamente están interconectados en la red. Según Daniel Rojas, la respuesta que debemos dar a los posibles ataques no implica que dejemos de utilizar las herramientas, sino que no seamos incautos al manejarlas.

Rojas enfatizó que aquello que más utilicemos, será lo más atacado, y que el eslabón débil de la cadena son las pequeñas empresas. El desafío radica en guardar y respaldar la información que muchas veces nosotros mismos entregamos vía redes sociales sin ningún tipo de reparo. Debemos también hacer una prevención de pérdidas de datos, ya que no alcanza sólo con la aplicación de un anti-virus.

Una protección eficaz empieza con un conocimiento profundo de los datos que son importantes para la organización. La seguridad física, según Ángel Torres, product manager de data center de Telecom, es uno de los aspectos a tener en cuenta. Esto es la conformación de barreras que impide que alguien acceda a una base de datos. Las amenazas a la seguridad física pueden ser desde desastres naturales, amenazas generadas por el hombre, acceso no autorizado con fines delictivos, y sabotajes internos y externos.

La seguridad lógica también es de suma importancia, y ésta representa que todo lo que no está permitido, está prohibido. Sería la aplicación de las barreras físicas, que permite verificar los sistemas antes de que sean puestos en funcionamiento.

A su vez, hubo exposiciones acerca de temas más específicos en los que interviene la seguridad informática. Por ejemplo, el caso de la conferencia dada por Bert Milán, vice-presidente de ventas en Caribbean and Latin America F5 Networks Inc., en la cual se dedicó exclusivamente a las amenazas a las que se encuentra expuesto el sistema financiero. Esto es, la posibilidad de fraude, el robo de credenciales, inyecciones web, o el  más utilizado según Milán, el phishing (suplantación de identidad).

Otro expositor, César Cerrudo, quien se presentó como “hacker profesional e investigador de vulnerabilidades”, moderó una charla más descontracturada acerca de cómo se muestra el hacking en las películas y series. La intención de esto era esclarecer las posibilidades reales que se tienen a la hora de detectar la debilidad en los sistemas, y desmitificar aquellas construcciones que se hacen en ciertos productos cinematográficos y televisivos.

Si hay algo en lo que todos los conferencistas estuvieron de acuerdo, fue en que hay que re-evaluar los esquemas de seguridad en las empresas. Y que la clave no es restringir sino controlar, servirse de las herramientas para manipularlas con mayor prudencia.

 

Tags: , , , , , , , , , , ,

Epifanio Blanco
12 marzo, 2014

Medalla de oro para el diseño de un helicóptero no tripulado de alas rotativas y usos fitosanitarios

MARINELLI, CICARÉ e INVAP recibieron la Medalla de Oro, mención en Diseño Industrial y Mención en Buenas Prácticas Agrícolas …

Seguir leyendo //

Biometría facial: el presente y futuro de la industria financiera

En los últimos años, la industria financiera ha vivido numerosos cambios estructurales apalancados a la evolución tecnológica De esta …

Seguir leyendo //

Hay malware encubierto detrás de algunas "Celebridades Peligrosas", según sostiene McAfee

La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …

Seguir leyendo //

Zoom dedicó 90 días a replantear sus sistemas de seguridad

En respuesta a numerosas críticas a algunos items de su sistema de seguridad, Zoom informó que durante los primeros …

Seguir leyendo //