<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=309415759924673&amp;ev=PageView&amp;noscript=1">
CANAL 
SYNNEX WESTCON-COMSTOR
  • Mitos y verdades seguridad de los datos
  • Mitos y verdades seguridad de los datos

La Ciberseguridad en Chile: riesgos y puntos clave

Publicado Equipe Westcon-Comstor MCA en 2/04/2019 05:00:00 AM

Es fundamental invertir en un buen sistema que garantice la confidencialidad de los datos.

 

La Ciberseguridad en Chile: riesgos y puntos clave

 

Desde simples compras que hacemos online, hasta servicios bancarios y comerciales más sofisticados, pasando por la infraestructura gubernamental, la tecnología digital desempeña un papel crucial en nuestro día a día. Además de las múltiples ventajas de la digitalización que ya conocemos, debemos prestar atención también en las desventajas: los ataques cibernéticos, por ejemplo.

En los últimos años, vimos muchos ciberataques. Para evitarlos, invertir en un sistema y planeación de seguridad de datos es fundamental.


¿Qué es seguridad de datos?

Como el término lo indica, la seguridad de datos o seguridad de la información es la práctica de proteger su información en el ciberespacio. Los datos pueden protegerse usando varias tecnologías de hardware y software. Algunas herramientas comunes son los antivirus, criptografía, firewalls, verificación en dos pasos, patches de software, actualizaciones, etc.


¿Por qué Chile se debe preocupar?

Recientemente, un virus supuestamente de las redes internacionales afectó directamente las estaciones de trabajo del Banco de Chile, causando dificultades durante varios días en todas sus sucursales y servicios bancarios por teléfono.

Gracias al esfuerzo humano y a las herramientas de seguridad del computador, se pudo identificar la falla y activar el protocolo de contingencia. Aunque algunos procesos habituales se hayan visto afectados mientras se resolvía el problema, la confidencialidad de los clientes se protegió en todo momento.

Entendiendo que garantizar la seguridad de la información es tan importante como el respeto a la propiedad privada, el Senado aprobó un proyecto de ley para que la protección de datos personales adquiera estatus constitucional. Con esta reglamentación, se obliga a las empresas o instituciones a salvaguardar -bajo cualquier circunstancia- los datos personales de sus clientes, y solo se pueden usar para los fines para los que se recolectaron.

Además, para el desarrollo de políticas públicas para el ciberespacio, se presentó, ante la Cámara, un proyecto de ley para designar octubre como el "Mes de la Ciberseguridad Nacional" y aprovechar la oportunidad para promover las buenas prácticas relacionadas con la ciberseguridad y realizar ejercicios asociados a esta.

 

Descargar e-book gratis


El proyecto de ley

El proyecto del Sistema Nacional de Ciberseguridad es serio y, poco a poco, va dando frutos y ganando forma. El gobierno chileno envió el proyecto de ley al Congreso chileno en octubre.

En el proyecto hay un conjunto de normas y obligaciones que el sector público y privado deben cumplir. Por ejemplo, prevé un coordinador del Sistema Nacional de Ciberseguridad, que dependerá del Ministerio del Interior y hará la articulación de toda la red, dividida en tres grandes áreas: el Centro de Incidentes de Defensa, que corresponde al Ministerio de la Defensa; el Centro Nacional de Informática, que corresponde al Ministerio del Interior; y el Centro de Incidentes Industriales de los Sectores Estratégicos, que dependerá del Ministerio de la Economía. Para este año, el gobierno prepara un proyecto de ley de la Infraestructura Crítica para Sistemas de Información.

También hay un estándar internacional establecido, en el que se identifican los crímenes. Por ejemplo, el acceso ilícito, ataques a la integridad de los datos, ataque a la integridad del sistema, abuso de los dispositivos, falsificación, fraude, entre otros. La nueva ley exige que las empresas privadas guarden los datos personales de los usuarios, además de garantizar la seguridad de las transacciones.


¿Cómo proteger los datos personales?

Para mantener la confidencialidad de la información, es importante tener la ayuda de algunas herramientas. De la misma forma en la que se protege la propiedad privada, recurriendo al uso de herramientas de seguridad, que ayudan a evitar ataques o invasiones que pueden resultar en fugas de información. Entre las principales herramientas están:

  • Metasploit: herramienta de código abierto que ofrece información sobre vulnerabilidades. También ayuda en el proceso de detección de intrusión. De acuerdo con sus creadores, Metasploit está actualmente consolidado como el ambiente de prueba más usado en el mundo, lo cual permite que sus usuarios permanezcan un paso al frente de los invasores.

  • Nikto: este software facilita el barrido de servidores de la web para ubicar posibles vulnerabilidades. Aunque se haya desarrollado hace varios años, está siempre en constante evolución. Estando disponible en código abierto, se puede modificar y optimizar de acuerdo con las necesidades específicas.

  • John the Ripper: Este programa puede desencriptar contraseñas, y su objetivo es verificar el nivel de seguridad de estas, poniéndolas a prueba.

    Nessus: escáner poderoso que analiza a profundidad los sistemas del computador para protegerlo contra ataques o infecciones. Permite identificar vulnerabilidades y configuraciones que violan las políticas de seguridad, así como malwares usados para penetrar cualquier red.


La seguridad de la información, en cualquier empresa, depende, en gran parte, de sus propios esfuerzos. Por lo tanto, adoptar buenas prácticas en relación con la gestión de datos -además de usar herramientas como las mencionadas anteriormente-, permitirá que las empresas reduzcan los riesgos y protejan la información de sus clientes.

Es importante recordar que el nuevo proyecto de ley de protección de datos de Chile no dice que la persona debe entregar los datos en cualquier lugar para que el Estado los proteja, esa es una decisión personal. La lógica de la ley de datos es que cuando el usuario le da al Estado una información que el Estado mismo solicitó (porque es una condición), es evidente que está obligado a protegerla.

Categorias: Seguridad