Ciberamenazas: cómo mantener a salvo la información sensible

Ciberamenazas: cómo mantener a salvo la información sensible
Tener un plan integral de seguridad informática es clave para actuar a tiempo y evitar posibles riesgos.Pablo Rodríguez Romeo, socio del Estudio CySI de Informática Forense

¿Cómo prepararse para un ataque masivo de hackers? ¿Cómo garantizar la seguridad de la información de una empresa, un organismo o institución?

En los últimos días mucho se ha hablado de amenazas de ataques o hackeos masivos, vulneraciones a sistemas informáticos y tanto más, quizá con el fin de generar temor en la sociedad. Pero, lejos de asustar, esto debe motivar más a la sensibilización para prevenir la manipulación de datos sensibles por terceros que con fines malintencionados pongan en riesgo la integridad de nuestra información.

Mientras las organizaciones le otorguen importancia a la seguridad de sus datos (sus activos más importantes), los fantasmas de los hackeos se disipan. Si bien, la información digital es muy fácil de eliminar o adulterar, tomar decisiones a tiempo y actuar en consecuencia marca la diferencia ante este tipo hechos. Y lamentablemente, muchas organizaciones, tanto públicas como privadas, carecen de concientización sobre la seguridad de su información, y ven esto más como un gasto que como una inversión, sin pensar que las pérdidas que un incidente de este tipo puede generar son enormes.

Por eso, tener en cuenta algunas medidas que permitan preservar la integridad de su información, a partir de políticas de seguridad de la información que aseguren la continuidad del negocio y resguarden sus datos, personal capacitado para el buen manejo de los mismos y equipos resguardados, son necesarias para proteger su información.

Así como la implementación de otras buenas prácticas como la encriptación de la información (para evitar el robo de información sensible o confidencial) o los test de penetración (para prevenir o mitigar el riesgo accesos no autorizados).

En primer lugar, encriptar la información es una medida muy común que suele tomarse para mantener a salvo los datos sensibles o confidenciales. De hecho, es una alternativa cada vez más utilizada por empresas e individuos. La encriptación o cifrado de datos es el proceso por el cual la información legible se transforma, mediante un algoritmo, en ilegible y se necesita de una “llave” especial para decodificarla y acceder a la información. Este mecanismo permite protegerla de extraños y minimizar las consecuencias indeseadas que ellos pueden generar.

Hoy en día, el cifrado se puede usar para proteger todo tipo de archivos; desde mails, información digital, documentos, videos, fotos, claves bancarias y personales, mensajes de texto, hasta el disco duro de una computadora. A pesar de lo que creemos, los sistemas de cifrado se usan en casi todos los sitios que navegamos habitualmente; las cuentas de Gmail o las claves bancarias son un ejemplo de ello al utilizar protocolos HTTPS.

También, los proveedores de sistemas operativos móviles han desarrollado diferentes funciones de cifrado disponibles para todos nosotros. Por eso, para sumar seguridad, es aconsejable que la información importante se guarda en formato cifrado y se descifre cada vez que el usuario introduzca sus credenciales de desbloqueo.

Sin embargo, hay que tener en cuenta que la encriptación o cifrado en sí mismo no resuelve todos los problemas de seguridad. Si bien es una pieza muy importante para resguardar nuestra información en la red, solo protege el acceso a la información confidencial, no la destrucción. Es decir, un documento cifrado puede ser robado, si bien no se va a poder acceder a la información que contenga. Con lo cual esta estrategia es una protección al acceso de la información, no así al hackeo.

Otra medida muchas veces utilizada en las empresas es lo que se conoce como test de penetración o “Penetration Test”. Esta es una modalidad en ascenso entre las estrategias implementadas por las corporaciones para conocer el nivel de seguridad de las empresas.

A partir de la utilización de procedimientos metodológicos y sistemáticos, se trata de simular un ataque real al sistema informático con el fin detectar vulnerabilidades en la infraestructura tecnológica y penetrar en la seguridad, como lo haría un verdadero intruso. También, permite evaluar al personal de la empresa para ver cómo se desempeña ante el ataque simulado.

Esta práctica suelen ser muy efectiva, ya que a partir de ella los especialistas en Seguridad que llevan a cabo el “test” obtienen resultados sustanciales que les permitirán evaluar junto a la empresa los impactos potenciales que tiene y sugerir medidas para reducir los riesgos y vulneraciones.

No caben dudas que los beneficios de la implementación de políticas de seguridad de la información son múltiples. No solo legales o comerciales, sino también económicos y organizacionales. Si bien la tecnología ha ido evolucionando a un ritmo mucho más acelerado que la capacidad de las organizaciones de acompañar este proceso, el trabajo de adaptación debe ser muy importante.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)