LA NUEVA ERA DIGITAL Y RETOS EN EL CAMPO DE LA SEGURIDAD INFORMATICA

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

Introducción

Los retos que tiene el ser humano con respecto a protección de datos personales como empresariales son cada vez más grandes de enfrentar, con el transcurso del tiempo se ve obligado a desarrollar técnicas de defensa, seguridad en las redes, bases de datos, páginas web y demás; entonces surge algo llamado seguridad informática, esta es una herramienta que se convierte desde finales del siglo XX y transcurso del siglo XXI en una de las más importantes. Cabe señalar que se hace importante hablar conceptos de ella y más con referente a temas de la actualidad.

Internet se convierte en un núcleo de negocios digitales, reuniones virtuales, noticias entre otras, pero no se puede dejar a un lado el surgimiento de nuevos retos de ciberseguridad, es cada vez más difícil proteger las redes pues en el día a día aparecen nuevas y sofisticadas amenazas que pueden ir desde robo de credenciales a ataques cifrados [1].

Los ataques informáticos pueden tener una escalabilidad desde cifrar la información por medio de programas maliciosos como Ransomware[2], a grandes ataques como infección a software de enfriamiento de plantas nucleares. El Ransomware es un programa malicioso que vive en constante evolución y su función es infectar los equipos de sus víctimas, cifrar su información, por lo que después su siguiente paso es exigir un pago a cambio de proporcionar al atacado una clave que le permite descifrar solo que en muchos casos estas claves pueden ser claves erróneas llevando como consecuencia fatal el perder el equipo con toda la información incluida.

La historia de este programa malicioso se da por primera vez en Rusia en el año 2005, posterior a este suceso se da por todo el mundo     , con la aparición de nuevas variantes, sumando cada vez más el número de estafas. En septiembre de 2013 aparece CryptoLocker que dirige todos sus ataque a las versiones de Windows[2], este se filtra a través de correos de dudosa procedencia, al descargarse su siguiente paso es activarse estableciendo un cronometro que aparece en pantalla con un mensaje en el que exige un pago con un plazo mínimos de 72 horas[2].

Otro reto de la actualidad en protección de datos e integridad personal a nivel informático es la restricción a los micrófonos y cámaras, pues sabemos que estas se encuentran desde los dispositivos móviles, pasando por los computadores hasta cámaras de seguridad, para esto en sistemas operativos como Android se han creado nuevas técnicas de defensa, como el acceso restringido a ciertas aplicaciones, es decir si una aplicación quiere obtener ciertos permisos, estos se pueden dar por medio de seguridad biométrica o por reconocimiento de voz.

Un reto más es la prevención de técnicas de espionaje, o suplantación de identidad por parte de piratas informáticos, entonces nacen o se comienzan a desarrollar algoritmos que sean capaces de analizar al individuo, hacer su comparación y mostrar si es la verdadera persona o es alguien que lo suplanta, este sistema de algoritmos ya existe en los dispositivos móviles, ofreciéndose como una de tantas soluciones a los usuarios, para la protección de su información.

SISTEMAS GNU LINUX COMO HERRAMIENTAS DE SEGURIDAD INFORMATICA.

Aunque Gnu Linux no sea conocido por la mayoría de personas, es un sistema operativo, que contienen diversas distribuciones como Ubuntu siendo esta una de las más populares a nivel de usuario, así como distribuciones de Pentesting como Kali Linux, Parrot Os, Black Arch etc, estas distribuciones ofrecen variedades de herramientas altamente efectivas para hacer varios ataques o testeos con el fin de encontrar vulnerabilidades a nivel de software o saber que tan resistentes pueden ser a ataques como infecciones o inyección de paquetes, entonces se hace necesario hablar un poco de ellas dando a conocer a dos de las más usadas a continuación.

Kali Linux. Esta distribución de Gnu Linux basada en Debian, su función es proporcionar herramientas capaces de hacer chequeos de seguridad a bases de datos, simular ataques a estas por medio de inyección de paquetes, monitoreo de redes inalámbricas como redes WI-FI ; por tanto muchas empresas de seguridad informática hacen uso de Kali Linux con el fin de garantizar que sus servicios digitales como servicios en la nube, transferencias y otros, estén protegidos y a la vez puedan dar confianza a los clientes.

Black Arch. Es una distribución basada en Arch Linux, considerada una de las más potentes en cuanto a Hacking Ético, es frecuentemente empleada para garantizar software seguro y confiable. Aunque Black Arch es altamente compleja, también es de muy buen rendimiento, razón por la cual, si una compañía de seguridad informática quiere ofrecer servicios altamente confiables y eficientes, le será de suma importancia usar herramientas como esta para hacer que sus sistemas sean robustos y que a la vez sean capaces de proteger contra amenazas uno de los activos más importantes como lo es la información de las empresas y de sus usuarios.

Parrot Os no se menciona, porque es algo similar a Kali Linux, pero en si no se trata de hablar de solo de Gnu Linux, lo indispensable en si es prevenir y proteger a los usuarios tipo nivel hogar como a las empresas, por tanto se recomienda también tener antivirus actualizados y altamente efectivos, mantener los sistemas operativos con sus parches de seguridad respectivos, y, procurar no usar software pirata o de dudosa procedencia, ya que las mayores  brechas de seguridad se dan por los famosos crack, un crack al permitir piratear un software está dejando varias ventanas abiertas o puertas traseras(Backdoors) dejando que se filtren por ahí variedad de virus, haciendo vulnerables los datos de los usuarios.

Por último, uno de los retos de la seguridad informática, es mejorar sus sistemas de encriptación, por lo que en el futuro se incorporará la famosa criptografía llamada CRIPTOGRAFÍA POSCUANTICA, aunque ahora es algo teórico, es muy prometedora, siendo capaz de ofrecer un cifrado difícil de romper ofreciendo a las futuras generaciones, sistemas completamente avanzados en seguridad con respecto a los actuales.

Fuente

https://www.cisco.com/c/es_co/solutions/enterprise

https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Uncategorized

Internet de las cosas (LOT)

En los últimos años se viene haciendo popular el término internet de las cosas ó IoT (Internet of Things) por sus siglas en inglés, se

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.