Ciencia & Tecnología
Sistemas de seguridad: necesarios para controlar hackers
“El colapso de Twitter demuestra la confianza depositada en sus niveles de seguridad, no se tuvo monitoreo constante por lo que no vieron otras vulnerabilidades que podían ser explotadas mundialmente".
Manizales, 23 de noviembre de 2010 — Agencia de Noticias UN -De esta forma se refirió el docente de la UN en Manizales Francisco Javier Valencia Duque a la importancia de implementar sistemas de gestión de seguridad en la información, con el propósito de minimizar la vulnerabilidad de las páginas web, ya que la seguridad absoluta no existe debido a los vertiginosos avances de la ciencia.
Igualmente, frente al ejemplo de la red social, el docente enfatizó: “Lo que hizo que esta página colapsara fue un código en Javascript (lenguaje que permite el desarrollo de interfaces de usuarios mejoradas), que un joven insertó dentro de una dirección de Twitter que le proporcionó un amigo, generando mensajes que paralizaron la comunicación. De esta situación no está exenta ninguna aplicación, pero estos riesgos disminuyen si se tienen controles que constantemente estén mitigando esos riesgos”.
Por esto, diversas empresas del mundo y de Colombia han comenzado a trabajar en este tipo de sistemas que se basan en prácticas en el ámbito internacional como la norma ISO 27000-1, en donde son contemplados diferentes aspectos que debe evaluar constamente la compañía de acuerdo con los ambientes que maneja y, a partir de allí, identificar los controles que le ayudarán a mitigar los riesgos e implementar el ciclo de mejoramiento continuo que comprende aspectos como planear, hacer, verificar y actuar.
“Después de este proceso debo estar verificando constantemente para saber si esos controles efectivamente me están mitigando los riesgos, por si no están cumpliendo su función poder instalar unos nuevos. Ese es el mejoramiento continuo a través del cual las empresas están monitoreando el tema de la seguridad, porque esto no es un producto sino un proceso”, dijo Valencia Duque.
Asimismo, es importante que las instituciones pongan en marcha este proceso puesto que hay diferentes tipologías de hackers, como aquellos que solo desean probar la seguridad de las páginas, los que realmente desean causar inconvenientes que afecten a los usuarios o los que quieren tener acceso a activos con el fin de obtener ganancias, y quienes aumentan continuamente ya que todos somos considerados ‘potenciales hackers’, pues con solo consultar internet se puede acceder a cualquier tipo de información.
)N.° 365