Dólar Obs: $ 887,01 | 0,28% IPSA -0,25%
Fondos Mutuos
UF: 39.744,55
IPC: -0,20%
Nuevos desafíos:

Hackers explotan vulnerabilidades causadas por malas prácticas de seguridad en las empresas

jueves, 29 de diciembre de 2016


Ediciones Especiales
El Mercurio

Las empresas se ven enfrentadas a nuevos retos en seguridad y conectividad de redes. Para ello, requieren de profesionales capacitados y certificados en las respectivas competencias.



Hoy, cada vez con más urgencia, las empresas deben estar preparadas para innumerables desafíos en seguridad de sus sistemas informáticos. De acuerdo al estudio del Foro Económico Mundial "Informe Global sobre Tecnología de la Información", nuestro país está en los primeros lugares en cuanto al uso de tecnologías de red y conectividad. El ingeniero de sistemas Miguel Varas, jefe de Infraestructura y Tecnología del Departamento de Informática de la Universidad Federico Santa María, señala que, sin embargo lo anterior, "muchas de las vulnerabilidades explotadas por los hackers son causadas por malas o nulas prácticas de seguridad implementadas en la empresa" y por sus empleados.

Al respecto, recuerda que en el libro "The art of deception" su autor, Kevin Mitnick, usa el concepto de "ingeniería social" para "evidenciar ciertas malas prácticas que las personas realizan por desconocimiento y, con ello, entregan información valiosa a quienes no deberían".

Por lo anterior, los nuevos profesionales que requieren las empresas deben ser especialistas en seguridad para enfrentar los nuevos retos: mantener la confiabilidad, integridad y disponibilidad de la información a todo evento. "En cuanto a los profesionales relacionados a las redes de datos y seguridad, las empresas optan por profesionales con algún tipo de certificación", agrega Varas.

Migración a la Nube

El jefe de Infraestructura y Tecnología del Departamento de Informática de la USM estima que hoy estamos en un punto de inflexión tecnológica. Ello porque las empresas están migrando a la infraestructura como servicio (iaas), en donde eran los data center los que daban el almacenamiento, capacidad de computo y sistemas virtualizados, hacia uno llamado plataforma como servicio (PAAS) que "permite la creación y la implementación de software de aplicaciones web sin el costo y la complejidad de comprar y administrar hardware, sistemas operativos ni utilidades subyacentes".

Otro concepto en el mercado del software es el llamado OPENSHIFT de la empresa Red Hat, el que el Departamento de Informática de la Universidad Federico Santa María ya está implementando. Otro concepto importante en materia de seguridad y redes es el de Redes Definidas por Software (o SDN). "Las Redes Definidas por Software permiten implementar redes en las cuales el software no depende del artefacto, es decir, del hardware". Agrega el académico que en una red definida por software, un administrador de red puede "moldear" el tráfico que pasa por su red.

De lo anterior se desprende que para la empresa esta tecnología junto a otras alojadas en la nube como PAAS (plataforma como servicio) "incrementarán los niveles de productividad que, a través de su administración centralizada, permitirán un enfoque holístico con ventajas en ámbitos de escalabilidad, reducción de costos y seguridad, entre otras".

Finalmente los conceptos tales como 'Internet de las Cosas' son posibles gracias a los chips y sensores contenidos en los dispositivos que son los que transmiten información y hacen que las máquinas tomen decisiones en tiempo real, generando lo que se conoce como 'fog computing'. "Para que esta realidad sea posible, será necesaria la transición de la tecnología IPv4 a IPv6 visualizándose también una nueva tecnología inalámbrica de muy bajo consumo energético llamada ZigBee que marcará un nuevo paradigma en artefactos del Internet de las Cosas". 

Para asegurar que las comunicaciones operen apropiadamente, se deben usar protocolos de red que den garantías de seguridad y cifrado en el flujo de información que se genera en la red. "De no hacerlo, existen muchos peligros. Un hacker con alguna aplicación de tipo sniffer que analice paquetes de datos que viajan en las redes -cableadas o inalámbricas- podría interceptar, analizar el tráfico y apoderarse de información muy sensible y delicada de los usuarios".

A juicio de Miguel Varas, "los profesionales de estas disciplinas deben tener conocimientos en todas las tecnologías de la información actuales, tales como Big Data, Data Mining, Internet de las Cosas, Cloud Computing, Virtualización, entre otras  y relacionarlas con las redes de datos que las soportan así como también estar a la vanguardia en tópicos relacionados con la seguridad en las redes".  

El académico destaca el alto grado de adopción de nuevas tecnologías de conectividad que hay en las empresas. Ha constatado que existen empresas que han elegido implementar sus propios data center o contratar servicios de nube con proveedores externos. "En ambos casos es imprescindible que los administradores de TI conozcan y usen las herramientas apropiadas según las características propias de su negocio".

Miguel Varas, jefe de Infraestructura y Tecnología del Departamento de Informática de la USM.

 Imprimir Noticia  Enviar Noticia