INNOVACIÓN & SABER
17
En el presente año han salido a la luz diferentes fallosde seguridad cibernética y los expertos en el tema hansugerido nuevos enfoques para afrontarlos.
Según indica la revista Noticias Financieras en uno desus artículos:“el mundo de la seguridad informática sevio sacudido por la noticia de un ataque masivo al gi-gante de ventas en línea eBay, que afectó a unos 145millones de clientes cuya información personal se viocomprometida”. (2014).Esto da lugar a pensar en una realidad vinculada con losataques informáticos que debe ser tomada en cuenta,pues afecta directamente a las empresas involucrandoun costo demasiado alto para ellas.
formación y son potencialmente vulnerables a los ataques,ya sea por querer controlar, corromper la información odestruir la capacidad de éstas para acceder a la informa-ción. De acuerdo con los expertos en el área, más del 70por ciento de las violaciones e intrusiones a los recursosinformáticos son ejecutadas por el personal interno, debi-do a que éste conoce los procesos, metodologías y tieneacceso a la información sensible de una organización, esdecir, a todos aquellos datos cuya pérdida puede afectar subuen funcionamiento.
Estos recientes ataques ponen en sigilo a las organi-zaciones, las cuales tienen un reto fundamental en laprotección de los sistemas y demás activos informáti-cos, tales como: la información financiera, los datos declientes, la propiedad intelectual entre otros.
Ahora es relevante considerar otro parámetro: la in-versión que se requiere en seguridad. Muchas de lasorganizaciones no lo hacen, sino hasta cuando les su-cede algo; aunque poco a poco la tendencia de pre-vención va en crecimiento, lo que se busca es tomarmedidas necesarias, pues las exigencias en un mundoSegún Sir Jonathan Evans en una entrevista para la revista de hackers, virus, malware, spyware, van en aumentoKPGM con el tema “El desafío de la seguridad cibernética” por lo que la seguridad informática es hoy por hoy una(2014) prioridad, por lo tanto no se debe tomarlo como uncosto, sino más bien como un plus que a la larga va aCompara el modelo tradicional de la seguridad cibernética representar un valor agregado para la empresa.como un castillo, es decir que tiene un conjunto bastantegrande de murallas y fosos alrededor se puede evitar que Frente a estas circunstancias, se debe establecer unalos chicos malos se suban. Se cree que hay que asumir que estructura de seguridad eficiente que proteja los re -en algún momento los chicos malos van a entrar y, por cursos informáticos sensibles de la organización de lastanto, hay que pensar en dos cosas - ¿cómo identificar la amenazas actuales a las que se enfrentan las organiza-actividad dentro de sus redes y cómo se va a responder?. ciones.En caso de que una persona sea una víctima de este tipo deataques, se necesita planes de contingencia.Al igual que con D’L Systems (S/F) en una de sus publicaciones sugiere:otras áreas de seguridad, hay una variedad de elementosa considerar. Se tiene el elemento de protección; se tiene Para fortalecer la confidencialidad: que tener la inteligencia de lo que las otras personas es-tán tratando de hacerle; y tiene que ser capaz de gestionar Encripción o cifrado de datos: Es el proceso quela respuesta cuando se convierte en una víctima. Si todos se sigue para enmascarar los datos, con el objetivo deestos elementos trabajan juntos, entonces se puede tener que sean incomprensibles para cualquier agente no au-mucha más confianza de ser capaz de resistir un ataque. torizado. Los datos se enmascaran usando una clavePor lo tanto, una buena seguridad cibernética no se trata especial y siguiendo una secuencia de pasos pre-es-sólo de tener un muro muy fuerte en el exterior, sino de tablecidos, conocida como “algoritmo de cifrado”. Eltener dentro, un sistema inmune y, además, tener la capaci- proceso inverso se conoce como descifrado, usa ladad de recuperarse rápidamente. misma clave y devuelve los datos a su estado original.