- Mesa Redonda - http://mesaredonda.cubadebate.cu -

Entre lo urgente y lo estratégico: la seguridad informática

Publicado el 16 mayo 2014 en Mesa Redonda

Por Yailin Orta Rivera, especial para la Mesa Redonda [1]

Fotos de Roberto Garaicoa

¿Se utiliza adecuadamente el equipamiento informático en el país? ¿Existen regulaciones de seguridad informática y es controlado su cumplimiento? ¿Qué impacto pueden tener las violaciones informáticas? Estas y otras interrogantes marcaron el debate de la Mesa Redonda de este viernes, que contó con la presencia de los expertos Gonzalo García, Rafael de la Osa y Amaury del Valle.

En este espacio se coincidió en que  la seguridad informática no solo se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, sino, especialmente, en la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos de la infraestructura o de la información.

Rafael de la Osa insistió en que este es un asunto que no solo atañe a Cuba, sino que es una prioridad de la contemporaneidad. Todo este proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.

“Pero no se trata de la administración desproporcionada basada en prohibir, sino en orientar el funcionamiento organizativo y funcional, garantizar un comportamiento homogéneo y la corrección de conductas o prácticas que nos hacen vulnerables”.

Para Gonzalo García, antes no había cultura informática, y la nueva realidad nos pone frente a la necesidad no de evitar que las cosas se hagan, sino que se hagan de la manera más segura.

La seguridad informática, como se dijo, no solo concierne a la protección de los equipos, sino de los datos de la entidad, por ello el motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos le puede causar un daño (material o inmaterial).

Amaury del Valle amplió el rango del peligro, “la propia falsificación de perfiles en las redes sociales, o los usuarios anónimos en las redes, o la suplantación de identidades en Internet pueden ser una amenaza en cuestiones de seguridad”.

Por ello nuestro sistema computacional no solo puede verse afectado de manera física, sino también la Información almacenada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Como los controles de acceso, autenticación, encriptación, firewalls, antivirus…

Todo ello sin descuidar la seguridad física, que consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención para que no le ocurra nada al ordenador (incendios, inundaciones, terremotos, instalación eléctrica, entre otros…).

Para lograr una coherencia en los modos de actuación en el país en esta materia, se reconoció que es preciso también patentizar en un cuerpo legal todo lo relativo a  esta realidad, el cual recoja las políticas de seguridad  establecidas, que deben incluir los elementos referidos a la privacidad, el acceso, la autenticación, el mantenimiento de la red y los sistemas de la organización,  la directrices para adquirir tecnología con rasgos de seguridad requeridos y/o deseables, sanciones para quien infrinja la política de seguridad…

Entre las amenazas más frecuentes se tipificaron no solo las que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso, sino hasta las de tipo no informáticas. Muchas son a menudo imprevisibles o inevitables.

Las amenazas pueden ser causadas por usuarios, en algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados. Están también los programas maliciosos destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.

Los errores de programación además se cuentan entre los peligros que se corren en este terreno, así como se incluyen los intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers…). Tampoco se pueden pasar por alto los siniestros, o los fallos electrónicos o las catástrofes naturales.

Todas estás circunstancias expresan lo oportuna y vital que es la seguridad informática, porque el error más común no puede ser la ausencia de medidas de protección.  Enfrentarse a esta realidad,  evitando o reduciendo los daños a un nivel aceptable, es posible con lo que se denominga gestión de riesgo, que implica: conocer el peligro, clasificarlo y  protegerse de los impactos o daños de la mejor manera posible.

Pero una buena gestión de riesgos no es una tarea única sino un proceso dinámico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, y que debe incluir a todas y todos.

¿Se utiliza adecuadamente el equipamiento informático en el país? ¿Qué impacto pueden tener las violaciones informáticas? Estas y otras interrogantes marcaron el debate de la Mesa Redonda de este viernes.

En este espacio se coincidió en que la seguridad informática no solo se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, sino, especialmente, en la información contenida o circulante.

Rafael de la Osa insistió en que este es un asunto que no solo atañe a Cuba, sino que es una prioridad de la contemporaneidad.

La seguridad informática no solo concierne a la protección de los equipos, sino de los datos de la entidad, por ello el motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información.

Entre las amenazas más frecuentes se tipificaron no solo las que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso, sino hasta las de tipo no informáticas.


Artículo impreso desde Mesa Redonda: http://mesaredonda.cubadebate.cu

URL del artículo : http://mesaredonda.cubadebate.cu/mesa-redonda/2014/05/16/entre-lo-urgente-y-lo-estrategico-la-seguridad-informatica/

URLs in this post:

[1] Mesa Redonda: http://mesaredonda.cubadebate.cu/mesa-redonda/2013/05/28/siria-y-argentina-son-noticia-por-motivos-muy-diferentes/

Copyright © 2009 Mesa Redonda. All rights reserved.