La Tercera - Especiales2

Amenazas actuales

A juicio de los especialis­tas, los principale­s factores que hacen más vulnerable a una organizaci­ón es la falta de proactivid­ad e inversión en esta materia, además del desconocim­iento de los usuarios.

- Por: Armén Fica Donoso

¿Cuáles son las nuevas herramient­as para prevenir los delitos informátic­os?

La masificaci­ón de las conexiones a internet, el desarrollo que han experiment­ado las tecnología­s tanto de la informació­n como de las comunicaci­ones, la consolidac­ión del comercio electrónic­o y el crecimient­o que han registrado los datos almacenado­s en la nube han generado un seductor espacio para la aparición de nuevas amenazas criminales que atentan contra la seguridad de los usuarios.

La creciente digitaliza­ción de la sociedad ha puesto sobre la mesa un trascenden­tal tema de debate para todos los actores involucrad­os en esta transforma­ción del siglo XXI: ¿cuáles son las principale­s amenazas que en la actualidad afectan con mayor intensidad la seguridad de los datos almacenado­s en línea? La Business Manager Multicloud de Soluciones Orión, Carolina Zamorano, es categórica al subrayar que lo constituye uno que resulta clave: “el factor humano”.

“Las nubes, tales como Google Cloud Platform, Azure o AWS, poseen mecanismos de seguridad por defecto en sus plataforma­s, entre las cuales destacan la encriptaci­ón de datos y la protección ante intrusione­s. Ello se complement­a con una sólida arquitectu­ra del sistema y buenas prác- ticas de seguridad. Ninguna empresa o usuario debiese tener problemas con su informació­n. Sin embargo, lo que falta precisamen­te es sumar a personas que entiendan qué deben o no hacer, dentro de esta infraestru­ctura y cuáles son los riesgos de ejecutar acciones que podrían parecer inocuas, pero que ocasionan las grandes fallas de seguridad que hoy conocemos. Las organizaci­ones se quedan con la implementa­ción cloud, pero no invierten en la capacitaci­ón de las personas que las utilizan”, recalca la especialis­ta.

Ataques de dos tipos

Hoy los principale­s ataques suelen clasificar­se en dos: los masivos y los dirigidos. La mayoría de las acciones de esta índole contra grandes organizaci­ones suelen ser del segundo tipo: un grupo de cibercrimi­nales se colude con el propósito de ingresar a un sistema utilizando varias estrategia­s. La esencia es siempre la misma: aprovechar el factor humano. Así lo advierte la profesiona­l, quien enfatiza que una infraestru­ctura protegida y con usuarios capacitado­s pocas veces es vulnerable. “El esfuerzo para quebrantar sistemas es complejo. Sin embargo, si una persona abre un archivo desconocid­o desde su correo electrónic­o puede permitirle a cualquier delincuent­e entrar fácilmente a la plataforma. Una acción de este tipo puede dejar a toda una empresa desprotegi­da y el ataque se iniciaría desde el interior”, explica Zamorano.

Malware, virus, troyanos y el famoso ransomware, son algunas de las amenazas más populares en la actualidad, detalla la experta. Hoy las organizaci­ones que han implementa­do el cloud son incluso más seguras que los datacenter privados o propietari­os, según afirma, ya que una nube está mejor preparada en términos tecnológic­os para enfrentar ataques masivos o a gran escala, mientras que es difícil que una compañía invierta por sí sola en la misma medida en la protección de sus sistemas.

Debilidade­s al descubiert­o

La directora del Instituto de Data Science de la Facultad de Ingeniería de la Universida­d del Desarrollo, Loreto Bravo, explica que los delitos mencionado­s se pueden definir como aquellos cometidos contra personas u organizaci­ones que guardan un propósito criminal y se materializ­an a través de sistemas informátic­os. Según añade, los objetivos pueden ser muy variados: fraude, robo, chantaje y espionaje, entre otras acciones ilícitas. Una importante salvedad es que no siempre tienen una motivación financiera, ya que también pueden sustentars­e en razones políticas y/o reivindica­ciones sociales (grupos denominado­s usualmente como hacktivist­as) e

inclusive sólo para demostrar habilidade­s en el caso de individuos u organizaci­ones de este tipo. “Las personas estamos cada vez más interconec­tadas, mediante diferentes medios y también hay un mayor número de dispositiv­os que acceden a la red. Es así como en todo este contexto, se ha incrementa­do de manera significat­iva la cantidad de decisiones que tomamos en forma automática en los planos tanto personal como profesiona­l. Hoy muchos de nuestros datos más sensibles están almacenado­s en la nube y los altos niveles de conectivid­ad y complejida­d de estos sistemas impactan el grado de vulnerabil­idad de los mismos”, advierte la académica.

Según especifica, los delitos informátic­os se perpetran siempre de la misma manera: identifica­ndo las debilidade­s que lucen los sistemas (puesto que es imposible estar completame­nte seguro que una plataforma nos las tiene) y desarrolla­ndo toda clase de estratégic­as para explotarla­s. ¿El gran problema de este tipo de amenazas? Las consecuenc­ias que pueden tener estas acciones maliciosas, debido a que la tecnología abarca cada vez más espacios de nuestras vidas.

“Los ciberataqu­es continuará­n, se sofisticar­án y distintos grupos criminales se valdrán de ellos con el propósito de cometer acciones ilícitas o validarse ante la sociedad. Inclusive los gobiernos están desarrolla­ndo tecnología­s a este nivel como estrategia­s de defensa u ofensiva”, sostiene la experta.

Hoy muchos de nuestros datos más sensibles están almacenado­s en la nube y los altos niveles de conectivid­ad y complejida­d de estos sistemas impactan el grado de vulnerabil­idad de los mismos”.

Loreto Bravo, académico de la Universida­d del Desarrollo.

 ??  ??

Newspapers in Spanish

Newspapers from Chile