25 ene 2015

"El país no está preparado para enfrentar ataques informáticos de otros lugares del mundo" [Hugo Scolnik ]

Nuevo libro de Hugo ScolnikWikileaks y los recientes ataques a Sony Pictures y al Comando de Defensa de los EEUU desnudan la exposición de los usuarios, empresas y organismos estatales frente a los ataques cibernéticos, a pesar de las inversiones millonarias en seguridad informática. Es que, según explica en su libro "¿Qué es la seguridad informática?" el matemático y fundador del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA, Dr. Hugo Scolnik, los ciberataques, "las filtraciones de programas de vigilancia masiva por Internet, hasta la difusión de fotos y videos íntimos de celebridades tomados de usuarios supuestamente seguros, escandalizan y ponen de relieve la vulnerabilidad de los usuarios del paraíso digital que construimos y al que estamos transfiriendo nuestra vida en forma de datos".

En su último libro, reconocido experto y Premio Konex de Platino 2003 en Ciencia y Tecnología permite entrever la novela de piratas y espías que se desarrolla tras bambalinas, explica cuáles son los artilugios que se emplean y, especialmente importante, ofrece medidas prácticas para protegernos aprendiendo desde que son los troyanos y los cortafuegos, a cómo administrar contraseñas o qué es la encriptación de mensajes. Al mismo tiempo, lanza: "En este escenario digital, los errores de software se comercializan por cientos de miles de dólares, pero la seguridad informática parece no tener precio. Cómo proteger datos personales debería ser de interés global". Para concientizar la dimensión de la problemática, Scolnik cita en su libro una cifra revelada por Lev Grossman, en su artículo "Guerra Mundial Cero", en el que revela que en el último año fueron hackeadas 3 mil compañías en los EE.UU. Es que para el autor, la seguridad informática no sólo depende de lo que se invierta en ello si los usuarios desconocen de qué se trata o cómo proceder para resguardarse.

-¿Por qué existen debilidades en los sistemas informáticos que permiten que sean atacados?
Normalmente hay errores en los programas (bugs) en el nivel del sistema operativo (Windows, Linux, Android), de los navegadores (Internet Explorer, Google Chrome, Mozilla, Firefox) y de los programas de aplicaciones de toda clase. Lamentablemente, las técnicas de verificación de programas que permiten asegurar que un software determinado solo hace lo que debe hacer se limitan por el momento a sistemas "pequeños", o sea que no son aplicables hasta ahora en forma eficaz a productos de gran complejidad. Por eso, los errores van surgiendo en forma experimental o por el análisis detallado de aspectos parciales de los sistemas.

-¿Desde qué momento una persona o empresa pasa a ser vulnerables a ataques informáticos o de invasión de la privacidad?
Fundamentalmente desde que se conecta a una red interna de una organización o a Internet. También cuando usa por ejemplo un pendrive de terceros.

-En su libro cita a Kevin Mitnick quien sostiene que "las empresas gastan millones en seguridad informática, pero tiran el dinero porque ninguna medida cubre el eslabón más débil: la gente que usa las computadoras". ¿Qué consejos le daría a un usuario de la web para prevenir un posible ataque a su privacidad?
En mi libro me dedico bastante a ese tema. Fundamentalmente a tener un software actualizado que supuestamente contiene los parches de seguridad, un buen cortafuegos (firewall) y un buen antivirus. La mayoría de los ataques exitosos provienen del uso de passwords triviales o fácilmente adivinables (nombres de miembros de la familia, fechas de cumpleaños, etc.) Es muy recomendable usar un password manager que genere claves complejas al azar.

-Un gran porcentaje de la población mundial hoy tiene acceso a internet. ¿Podemos afirmar que dejó de existir la privacidad?
No ha dejado de existir sino que está amenazada. Con un manejo adecuado uno puede tener privacidad inviolable en Internet.

-¿Cómo explicaría los recientes ataques a Sony Pictures y al Comando de Defensa de los EE.UU.? ¿No se supone que cuentan con las suficientes medidas de seguridad para evitar ataques?
En general no. Es un mito que ser una gran empresa equivale a ser segura. Hay muchos ejemplos de grandes corporaciones hackeadas. La percepción normal es que gastar en seguridad es como contratar seguros, algo costoso y que quizás no se necesite, hasta que algo suceda.
"La privacidad en Internet no ha dejado de existir, pero está amenazada".
-¿Cuál es la principal amenaza de Internet para el mundo?
En la medida que las sociedades modernas utilizan cada vez más Internet para todas sus actividades, las mismas pueden quedar expuestas si no existe una "capa de seguridad" que las proteja. Usar mal los recursos tecnológicos es como poner en marcha un avión sin ser piloto.

-¿Cuál es la principal debilidad de las compañías y organismos públicos en términos de seguridad informática?
Software desactualizado, la inexistencia de normas y políticas operativas que son inadecuadas, entorno tecnológico obsoleto.

-¿Considera que se puede alcanzar el cien por ciento de la seguridad informática?
Es casi imposible pues aparecen nuevos ataques todos los días. Hay que apuntar a llegar al 95-98%

-¿Qué rol cumplen las redes sociales y la información pública en la vulnerabilidad informática?
Las redes sociales son una fuente lamentable de inseguridad, sea informática o personal. La información pública está protegida supuestamente por el marco legal vigente

-¿El país está preparado para enfrentar ataques informáticos de otros lugares del mundo
No.

Fuente: Infobae

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!