La seguridad industrial en los tiempos del social media y el clouding
El 39% de todos los requisitos de procesamiento de datos y TI están en la nube, porcentaje que aumentará a 51% en dos años.
Hackers y hackers
Hasta hace pocos años (la fecha no está definida, pero probablemente hasta el 2014), cada vez que uno escribía la palabra :putnam: (sí, entre dos puntos) en el chat de Facebook , automáticamente dicha palabra se transformaba en un emoji que representaba la cabeza de un hombre joven de cabellera castaña. La misteriosa figura correspondía a Chris Putnam, el primer hacker que desestabilizó Facebook.
Hacia finales del 2005, Putnam logró modificar –subrepticiamente– el código de Facebook para que –durante un día entero– este adquiriera íntegramente los campos y aspecto de MySpace (en ese momento, la principal competencia de la compañía fundada por Mark Zuckerberg). Meses después, en abril del 2006, Facebook contrató al hacker. En sus poco más de cinco años de permanencia en la empresa, Putnam describe en su propio perfil de LinkedIn parte de sus funciones como “ayudé a mejorar enormemente la seguridad desde los primeros días”. El emoji fue un homenaje a este protagonista bajo la sombra.
Esto refleja el perfil de un informático con habilidad y pasión para llevar la tecnología a limites más allá de lo que se creó inicialmente, característica inherente en un hacker, profesional con la capacidad para encontrar fallos de seguridad y optimizar sistemas, utilizando tácticas, técnicas y procedimientos (TTPs), manera en que Milton Chinchay-Celada, Profesor de la carrera de Ingeniería de Sistemas de Información en la UPC, describe dicho oficio.
Sin embargo, existen hackers que hacen uso negativo de sus habilidades y conocimientos, siendo ellos los responsables de la connotación intrínsecamente (e injustamente) negativa a la palabra ‘hacker’: piratas informáticos o cibercriminales.
A TENER CUIDADO
Hoy en día, las empresas están más expuestas a los riesgos de los ataques informáticos en tanto crece el almacenamiento online de su data. Según el informe publicado en el 2018 por la Ponemon Institute, el 39% de todos los requisitos de procesamiento de datos y TI están en la nube, porcentaje que aumentará a 51% en dos años, de acuerdo con las investigaciones lideradas por Chinchay-Celada.
El problema, subraya Chinchay-Celada , radica en que la falta de control físico o puntos de entrada definidos, traen una gran cantidad de problemas de seguridad de datos en la nube: mezcla de datos, abuso de usuarios privilegiados, copias de seguridad, eliminación de datos, pérdida de datos, entre otros. Sin embargo, para contrarrestar dichos riesgo, “soluciones de autenticación de dos factores, encriptación y gestión de claves corporativas, convierten cualquier entorno de nube en un entorno confiable y compatible al resolver los desafíos críticos del gobierno, control y propiedad de datos, sin importar dónde almacenemos nuestros datos”, concluye.
Esto comulga con la adopción de la firma digital , la que ayuda a agilizar los procesos comerciales, reducir costos operativos y cumplir con las regulaciones. Esto deriva en la reducción del tiempo de espera, ahorro de dinero, proporción de copias a todas las partes, creación de archivos y el aumento de la seguridad a través del cifrado digital (que convierte información en códigos).
NOSOTROS SOMOS RESPONSABLES
Para finalizar, Chinchay-Celada nos hace saber que parte fundamental de la seguridad informática de las empresas se basa en los hábitos de sus integrantes. “El factor humano siempre es el eslabón más débil en la seguridad de la información. No importa cuán tecnológicamente avanzada se convierta una organización, el mayor problema aún son sus empleados: desde hacer clic en un enlace en un email, hasta de disponer solo de contraseñas como único factor de autentificación en todas las plataformas de la empresa”, sentencia.
NUEVA EDICIÓN
Desde este viernes 20 de abril, podrás encontrar el suplemento sobre la última edición de Panel G junto a tu revista G de Gestión. Un evento en el que los CEOs de las principales empresas que están llevando a cabo el proceso de transformación digital comentaron sus logros y experiencias.