Netdata Cybersecurity Blog

¿Cómo proteger la información de una empresa?

Javier Carreño
29 diciembre, 2020
0 comentarios

La pandemia nos ha cambiado para siempre, ha aumentado nuestra dependencia con la tecnología, ya no salimos de nuestros hogares con la misma frecuencia que lo hacíamos antes, incluso muchos trabajamos desde casa. Y los que no lo hacen, tendrán que adecuarse al nuevo tiempo para utilizar las tecnologías de la información y obtener ingresos a través de ellas.

A nivel empresarial también los retos son otros, el COVID-19  ha acelerado el proceso de transformación digital, las empresas necesitan sobrevivir en un mercado hostil y deberán adecuarse, invertir en tecnologías de información para interconectarse de manera segura eficiente y eficaz.

<<< Ciberataques en colombia: recomendaciones para hacerle frente >>>

Ahorrar dinero evadiendo la necesidad de implementar tecnologías comprobadas no es el camino, utilizar métodos antiguos, algoritmos débiles, seguridad por oscuridad solo incrementará la probabilidad que se materialice un riesgo. Por lo tanto, las empresas  tendrán que tomar rápidamente las correspondientes acciones correctivas. 

<<< Políticas de Protección de la Información y de los Datos en Colombia >>>

Se estima que casi el 80% de los valores intelectuales de las corporaciones son electrónicos. Un competidor podría apropiarse indebidamente de los secretos comerciales y dejarnos en franca desventaja competitiva rápidamente. El problema es serio, las fronteras ya no están delimitadas por cercas ni espacios territoriales, los límites son efímeros. Por este motivo debemos cifrar la información clasificada.

Esta técnica milenaria ha sido utilizada por sociedades y gobiernos desde tiempos inmemoriales. Uno de los primeros usos  fue proteger el invento de comunicación más importante de la humanidad, la escritura, que permitía dejar constancia de hechos, opiniones,  entre otras cosas. Sin embargo, tras el desarrollo de esta, se constató los peligros que llevaba la lectura al ser accedida por personas no autorizadas, ideando así los primeros sistemas de protección

Hoy, en pleno siglo XXI la humanidad lleva otro ritmo. El crecimiento acelerado de los datos, mayor capacidad de cómputo, y el uso de nuevas tecnologías apoyados en inteligencia artificial, hacen más sencillo utilizar estas poderosas herramientas.

Métodos para proteger la información de tu empresa

El límite es infinito, y el propósito (bueno o malo) dependerá de las mentes que tomen la iniciativa de utilizarlas. En ese sentido, los mecanismos de defensa también han evolucionado y encontramos hoy por hoy múltiples sistemas de protección como el uso de contraseñas, autenticación multifactor (MFA), protecciones biométricas, entre otras. En este artículo en particular quiero hablarte de la importancia del cifrado de datos como uno de los métodos efectivos para protección de la información.

En este orden de ideas debo resaltar algo que es casi transparente para la mayoría de los usuarios, y es el hecho que hoy en día usamos cifrado de datos para casi todas nuestras actividades cotidianas, enviar un whatsapp, retirar dinero de un cajero electrónico, realizar una llamada telefónica, utilizar una tarjeta de débito o crédito en un pinpad para comprar alimentos, y tiene tal importancia que escritores y la industria cinematográfica la usan cómo eje central de muchas  superproducciones hollywoodenses.

Aprovecho para recomendarles The Imitation Game (2014), basada en una historia real sobre el matemático criptoanalista y pionero cientifico de la computación britanica Alan Turing, quien fue  figura clave en el decifrado de los codigos de la máquina alemana Enigma, utilizada por la Alemania nazi para transmitir sus planes de dominación y conquista del mundo, lo que ayudó a la victoria de los aliados en la Segunda Guerra Mundial.

La importancia que le damos a la criptografía es tal que utilizamos un sin número de profesionales que se especializan única y exclusivamente para proteger nuestra información, matemáticos, físicos, criptógrafos, criptoanalistas, ingenieros de todo tipo, sistemas, eléctricos, electrónicos, informáticos, cuyo único objetivo es implementar mecanismos seguros y comprobados para garantizar el resguardo de nuestra información y mantener la confidencialidad integridad y disponibilidad de aquellos que  tratan de romper los mecanismos de protección de nuestros datos.

No es tarea sencilla ya que por la cotidianidad misma y desconocimiento, los usuarios banalizan la importancia de la protección de sus datos. Cuando observamos que después de inmensurables esfuerzos de profesionales mencionados, en crear las tecnologías e implementar muchos de los controles que protegen la información, a lo largo del ciclo de vida de esta (creación, transmisión, procesamiento y almacenamiento)  un usuario incauto termina por ceder su contraseña de  seguridad, o peor aún, los elementos de su red no tienen los mecanismos adecuados para garantizar  la protección  de su ecosistema informático. 

Einstein decía que no sabría cómo sería la tercera guerra mundial, pero sí sabía cómo sería la cuarta, con palos y piedras. Sin embargo, la cotidianidad nos está haciendo observar que vivimos en una constante guerra asimétrica, un tipo de batalla que Einstein no visualizaba en ese momento. Afrontamos una guerra sin cuartel, que inicia en el conector rj45 de nuestros terminales y routers llegando a nuestros dispositivos móviles, esa es la nueva frontera.

¿Estamos preparados para la ciberguerra?, ¿Protegemos nuestros datos del acceso no autorizado con mecanismos de cifrado seguro?  Son preguntas que hago para invitar a la reflexión, recordemos que las fronteras digitales se están agotando, esta guerra ya no la vemos por la televisión.

Leon Panettta ex Secretario de Defensa de Estados Unidos, dice que el próximo Pearl Harbor podría llegar vía internet. En tal sentido, se buscará sostener que la ciberguerra es un concepto de repercusión estratégica, con un escenario que es el ciberespacio, qué debe ser entendido como una quinta dimensión, lo que es coincidente con la tendencia contemporánea del actuar estratégico.

 

REporte Palo Alto

Javier Carreño