Conforme crece el uso de internet, como instrumento que llegó para facilitar virtualmente todas las actividades humanas, también crece la interferencia de individuos que tratan de despojar a organizaciones y personas de su prestigio, su tranquilidad y sus bienes.
Los datos estadísticos acerca del daño que causan los denominados “hackers”, a través de ataques de virus, códigos maliciosos, gusanos y caballos de Troya, por ejemplo, son asombrosos. Las pérdidas anuales causadas en el mundo por los delincuentes cibernéticos se miden en miles de millones de dólares. Gracias a la encuesta Corporate IT Security Risks del 2016, Kaspersky Lab ha publicado un informe donde calcula que un solo incidente de ciberseguridad cuesta a las grandes empresas un promedio de $861.000, mientras que las PyMES pueden pagar hasta $86.500.
Recurren a herramientas automatizadas, accesos no autorizados a los sistemas; desarrollan capacidades para identificar y explotar las vulnerabilidades de los sistemas operativos, con el fin de obtener datos a su conveniencia, e introducen aplicaciones para dañar equipos y programas.
Usualmente, los ataques provienen agentes externos, pero también hay que considerar la posibilidad de que la vulnerabilidad de las redes informáticas provenga desde el interior de las propias organizaciones. En otros términos, existen dos tipos de amenazas: internas y externas.
Tomar las medidas adecuadas
Pero, aunque los datos acerca de los daños y las pérdidas causadas por los delincuentes parecen exponenciales, tampoco hay que ver el fenómeno como algo aterrorizante. Su efectividad se presenta, justamente, debido a los esquemas ineficientes de seguridad adoptados por la mayoría de las empresas y las personas.
Ese es un vacío que proviene, básicamente, de la falta de conocimiento en la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos, tanto en lo relacionado con las amenazas externas como de las internas.
Significa en términos ideales que la solución debe provenir de una combinación de mecanismos estándar de seguridad (como el cortafuego) facilitados por los proveedores, además de aplicaciones específicas para cada red corporativa en específico y una consecuente supervisión continua.
Un paso inicial y básico, en la búsqueda de seguridad para las redes de datos, consiste en la activación del firewall, un programa que filtra los accesos a la red y bloquea el ingreso de personas no autorizadas a redes privadas. Pero debe entenderse que el firewall o cortafuego, es insuficiente, porque:
- No sirve de protección frente a las amenazas causadas por ataques internos o usuarios negligentes, es decir, no puede prohibir a espías corporativos copiar y sustraer datos.
- No protege contra los ataques de ingeniería social, como virus informáticos introducidos a través de archivos y software.
- Tampoco protege al sistema de los fallos de seguridad de los servicios y protocolos que estén permitidos. Se requiere configurar correctamente y cuidar la seguridad de los servicios que se publiquen en internet.
Como complemento, hay antivirus especializados en la detección, eliminación o control de comandos que alguien quiera ejecutar sin permiso de un usuario o un administrador; pero también existen diversos métodos para asegurar los datos, como encriptar, medidas de seguridad, huellas digitales, etc., todos los cuales se clasifican en diversos niveles.
Niveles máximos de seguridad
Entre ellos, por ejemplo, está el nivel de protección discrecional, que requiere la identificación de los usuarios con acceso a informaciones específicas. Cada uno de ellos, además del administrador, puede manejar su información de manera privada. El inconveniente es que en grandes organizaciones hay dos o más personas que desempeñan la misma labor y no hay forma de distinguir los cambios que hizo cada uno de ellos.
Entre los diversos niveles, el más elevado es el que ofrece una protección verificada. Incluye un proceso de diseño, control y verificación (mediante métodos matemáticos) para asegurar todos los procesos que realiza un usuario en el sistema. Incluye todos los componentes de los demás niveles de seguridad y protege tanto al software como al hardware, para evitar cualquier tipo de infiltración.
Como se puede apreciar, conforme más se utiliza internet aumenta la cantidad (y la capacidad) de piratas informáticos; pero también existen herramientas, métodos y estrategias para controlarlos y evitar los daños y las pérdidas que, en la mayoría de los casos, ocurren por no haber adoptado las medidas adecuadas.