Sunteți pe pagina 1din 3

En las últimas décadas la tecnología ha cambiado la forma de vivir y hacer las cosas cotidianas, se

puede comprar pedir comida, un coche, reservar un vuelo a cualquier destino, pagar nuestros
servicios entre muchas otras cosas. Hace nuestra vida más cómoda al no tener que hacer filas o ir
físicamente hasta la tienda por productos. Incluso, evita ir a comprar el periódico a la esquina. Todos
los sectores están en la WWW y la mayoría de las personas cuenta con un teléfono inteligente, una
computadora.

Sin embargo, desde que nació el internet fue desarrollándose a la par una nueva forma de
delincuencia. La delincuencia informática, son delitos cometidos en el ciberespacio por medio de
ordenadores y equipos de telecomunicaciones para robar o alterar un algo. El objetivo más común
que los delincuentes informáticos persiguen, es la información que al final de cuentas se traduce en
dinero. Por ejemplo, al robar información bancaría, tal como números de cuentas, nombre de
cuentahabientes, número de tarjetas y códigos, prácticamente están robando dinero. Ya que es la
información que se requiere para realizar cargos en internet. Otro ejemplo sería, que al infiltrarse
en los sistemas de una empresa y robar sus prototipos de productos que están próximos a lanzarse.
Esto implicaría perdidas millonarias para dicha empresa.

Los mismos delitos que existen desde siglos pasados, son los mismos que existen en el ciberespacio,
solo han cambiado la modalidad. Dicen que debemos actualizarnos para no quedar rezagados. Pues
los delincuentes se han tomado muy enserio esa recomendación y se han actualizado para sacar un
mayor provecho, solo con un click pueden defraudar a millones de clientes. Debemos estar
preparados ante la delincuencia informática y desarrollar una cibercultura y ser consientes en que
debemos y no debemos hacer para no ser víctimas. También debemos tener cuidado a quién
confiamos nuestra información.
Análisis de las vulnerabilidades
encontradas
Para iniciar el tema, parto del concepto de vulnerabilidad. Entiendo como vulnerabilidad una
amenaza o riesgo, incluso eventos que perjudican una persona, sistema. Una vulnerabilidad tiene
una posibilidad de ocurrencia, y cuando esto se materializa se produce un caos, la persona o entidad
o el mundo se pone de cabeza, dependiendo de la criticidad del evento y que tanto daño ha causado.

En este caso vemos las vulnerabilidades desde una perspectiva tecnológica. Como es que afecta a
los sistemas y equipos informáticos. Pues conocer las vulnerabilidades mitigan los riesgos y eso es
excelente.
Está claro que todos los sistemas son vulnerables, pues a cada minuto salen nuevas formas de
ataques, agregando también que existen personas con enormes habilidades y amplios
conocimientos en tecnologías que con fines económicos, políticos, sociales o por simple diversión,
están atentos y en busca de objetivos. Es por ello que identificar las amenazas a las que estamos
expuestos es el primer paso para ser una persona, entidad o empresa sólida y robusta en el tema
de seguridad informática. ¿Qué es lo que te hace débil en cuanto a seguridad informática? ¿Qué
sistemas no cumplen con los requisitos de un sistema seguro? ¿Qué herramientas de software se
pueden implementar para ser mejores? ¿Qué equipos de telecomunicaciones te hacen más
robusto? Son las preguntas que debes plantearte para un posterior análisis.
Pero ojo no solo es identificar las vulnerabilidades y hasta ahí. Así no funciona, el análisis de esa
información recabada es fundamental conocer la frecuencia de ocurrencia y la probabilidad de que
esta suceda ayuda a planificar y estar preparados ante desagradables sucesos. Pero ojo no solo es
ver las vulnerabilidades del lado tecnológico, a veces pasa que las personas son más vulnerables y
ponen en riesgo en más ocasiones a un sistema informático que un firewall por ejemplificar. Contar
con políticas de seguridad bien definidas y claro aplicarlas disminuyen los riesgos.
Las vulnerabilidades son encontradas y deben tratarse tanto en software/hardware como en capital
humano. Contar con equipo de protección perimetral es una regla si no quieres ser víctima de
ataques. Restringir accesos por IP y tener definidas reglas en la WAF, son otras medidas a tener en
cuenta, pues nos garantiza que solo equipos registrados tengan acceso a servicios. Hacer el uso de
protección a través del IPS que se tiene contratado también ayuda a detectar y bloquear firmas de
ataque. En cuanto al software, realizar las pruebas de seguridad antes de deployar a producción es
vital. Las famosas pruebas de caja blanca es casi un mandamiento de todo buen programador.
Podemos apoyarnos de herramientas para certificar la seguridad del código, herramientas que nos
indiquen las vulnerabilidades encontradas y todas deben tratarse, sin importar si sea high low o
médium. Sin embargo, todo lo mencionado anteriormente no tiene ningún sentido si no existen
políticas que mantengan los sistemas seguros, no funciona si no se controlan los accesos físicos al
lugar donde están los servidores, si cualquiera puede pasar. Incluso, no funciona hasta si no existe
aire acondicionado en el cuarto de telecomunicaciones y los equipos no tienen el rendimiento
adecuando al sobrecalentarse.
Por último, el tema de las vulnerabilidades es muy amplio y tiene varios factores que contribuyen a
que la seguridad de los sistemas y equipos se mantenga. Cuentan las personas, los equipos, los
sistemas, hasta el ambiente. Si queremos disminuir los riesgos, podemos iniciar con analizar los
riesgos a los que se está expuesto. Implementar un sistema de monitoreo de tráfico, tiempos altos
y errores para poder cuantificar lo que estamos haciendo mal y que podemos arreglar para en un
futuro mejorar ayuda. Otro punto importante son las políticas como mencione, ya que todo lo
anterior no tiene sentido si los administradores tienen sus contraseñan en la libreta al lado del
servidor, es algo raro pero ha pasado y es eso debe cambiar.

S-ar putea să vă placă și