CERRAR

La Capital - Logo

× El País El Mundo La Zona Cultura Tecnología Gastronomía Salud Interés General La Ciudad Deportes Arte y Espectáculos Policiales Cartelera Fotos de Familia Clasificados Fúnebres
29-05-2015

La inteligencia cibernética, clave para evitar la filtración de datos

Aseguran que es imprescindible para proteger los bienes y sistemas en producción de los ciudadanos y el Estado. Desde las centrales nucleares hasta los sistemas aéreos, ferroviarios y energéticos.

El hacker es como un ladrón que intenta abrir varias puertas hasta que da con la que está sin llave. Después, barre miles de millones de datos en busca de uno que le sirva para vender, extorsionar u organizar el próximo ataque. La analogía la trazó el especialista en arquitectura de la empresa de Oracle, Pablo Balbis, en las Jornadas de Seguridad Informática, que concluyeron ayer en la ciudad.

Es paciente, el hacker. Hacer un ataque no le lleva un día: le puede llevar meses. "El problema, muchas veces, es creer que una infiltración de datos no nos pasa a nosotros, que nuestros datos no son de interés de nadie o la confianza en nuestro equipo que los usa y administra", marcó Balbis en su ponencia, que tuvo lugar en la sala Nachman del Teatro Auditorium.

Dejó claro que la filtración de datos detectados por antivirus representa el 0%, y detalló que el año pasado hubo 1.100 millones de filtraciones, de las cuales un 55% estaban relacionadas con el crimen organizado. El resto, con el espionaje y el activismo.

Después de dar un panorama sobre la forma de operar de los hackers y las mejores respuestas para contrarrestarlos que se pueden dar, el especialista concluyó que, cualquiera sea el sistema para proteger los datos, no debe significar la disrupción del servicio. "Todo debe andar sin que el sistema de seguridad que pongamos torne todo engorroso", sugirió.

Las jornadas, organizadas por Secretaría General de la Gobernación y la Jefatura de Gabinete de la Nación, fueron inauguradas el miércoles por el jefe de Gabinete, Aníbal Fernández, el vicegobernador Gabriel Mariotto y el intendente Gustavo Pulti.

El cronograma de acividades incluyó el "Ejercicio de Respuesta a Incidentes Cibernéticos (Enric)", en el que responsables de ciberseguridad de la Provincia fueron sometidos a "ataques" en los sistemas informáticos para capacitarse en medidas de detección y prevención de vulnerabilidades, anulación de intromisiones y técnica de resguardo y presentación de evidencias para la posterior judicialización de los casos.

También hubo un panel sobre "Estado de la seguridad informática en el Estado" y una mesa para abordar la ciberdelincuencia y sus aspectos jurídicos. Otros temas fueron "Prevención y detección de fraude, combatiendo la amenaza interna", "Cuidado de las credenciales digitales", "Seguridad e integración de plataformas", "El resguardo de la identidad digital - contribuyente virtual", "Seguridad de la información en el contexto de la organización de gobierno" y "Soluciones de seguridad para un mundo interconectado".

Ayer, un cuarto de hora antes de la exposición de Balbis, el presidente y CEO de Unitech, Aníbal Carmona, dio su recomendación: "Hay que tener herramientas poderosas de análisis como las que estamos presentando acá para poder hacer frente a lo que está afuera. Si no, la única alternativa es encerrarnos cada vez más". Después citó al escritor español Ramón Sender: "La conciencia del peligro ya es la mitad de la seguridad y de la salvación".

La seguridad en la infraestructura, las interacciones con ciudadanos y los datos son, según Unitech, sinónimos de preservación de la reputación y gobierno del Estado. El costo promedio de un ataque cibernético masivo es superior a 11 millones de dólares, señala, y destaca que los delincuentes utilizan herramientas sofisticadas para realizarlos.

"El desarrollo de una inteligencia cibernética es imprescindible para proteger a los ciudadanos, la reputación y gobierno del Estado, sus bienes y sus sistemas en producción, desde centrales nucleares hasta sistemas aéreos, ferroviarios y energéticos vitales para su funcionamiento", advierte la empresa.

De acuerdo con la información que distribuyó entre los asistentes a la charla, el Estado enfrenta cinco fuentes cruciales de peligro cibernético:

* Espionaje cibernético comercial e industrial para el robo y la obtención de ventajas en sistemas públicos.

* Espionaje cibernético del gobierno para obtener ventajas técnicas y políticas.

* Crimen organizado para lograr beneficios financieros a través de la adquisición y robo de información y bienes.

* Actividad terrorista diseñada para dañar empresas y gobiernos.

* Hacktivismo para hacer un daño político o generar la pérdida de confianza pública de un organismo.

Para fortalecer la seguridad cibernética, marca Unitech, se requiere de una inteligencia cibernética capaz de identificar a los autores de la amenaza, su propósito, sus intenciones, la infraestructura que utilizan y sus debilidades. "Para lograr tales objetivos las compañías necesitan implementar soluciones que apunten a áreas no tratadas y alcanzadas por las soluciones de seguridad tradicionales", agrega.

Carmona presentó un sistema para "cerrar" la brecha de inteligencia. ¿Qué es esta brecha? La diferencia entre las innovaciones que hay entre las prácticas y controles de protección cibernéticas de una organización y la habilidad de los adversarios de adaptarse a tales controles a través de nuevas tecnologías, métodos y objetivos.