El canal internacional
de noticias en español
más visto en el mundo
Actualidad

El secreto sobre seguridad cibernética de la CIA que al parecer nadie posee

Publicado:
Cada vez son más los sistemas de seguridad capaces de ser vulnerados por los 'hackers', dados los nuevos métodos de intercambio y almacenamiento de datos como las 'nubes' y los sistemas de acceso remoto.
El secreto sobre seguridad cibernética de la CIA que al parecer nadie posee

Lo expertos en el tema han revelado un aumento de los llamados 'endpoints' o puntos finales (punto de conexión donde se exponen los archivos HTML), que actualmente, y pese a la utilización de sistemas de bloqueo como los 'cortafuegos', las contraseñas encriptadas y los certificados, son más difíciles de controlar dentro del perímetro de seguridad, asegura Mike Gault en su publicación para el portal 'Wired'.

De acuerdo con la CIA (Agencia Central de Inteligencia de EE.UU.), la seguridad informática se basa en un modelo que comprende tres parámetros: confidencialidad, integridad y disponibilidad. Sin embargo, hoy en día los sistemas de protección se centran solo en el primer aspecto y cada vez con resultados menos alentadores.

La actual situación de fragilidad requiere por tanto un cambio en la estrategia. Es preciso prestar más atención en la integridad, lo que significa evaluar el 'software' y los datos dentro de las redes en busca de códigos maliciosos o errores que afecten el sistema en su totalidad, y aunque proteger la privacidad es importante, una falla en la integridad comprometería sitios críticos, que incluso podrían ceder el control de sistemas de armamento.

La principal falla en este aspecto se centra en la infraestructura de clave pública (PKI, por sus siglas en inglés), que a manera de puerta bloquea el paso de contenido sospechoso. No obstante, los delincuentes que logran descifrar su combinación y entrar en ella son indetectables, razón por la cual la solución integral no debe reducirse a "cifrar todo" y "asegurar el perímetro", debe centrarse en "actuar menos como cerradura y más como una alarma" frente a cambios inesperados y amenazas escondidas.

"El desafío consiste en la ampliación de manera eficiente de estas tecnologías para su implementación práctica con el fin de hacerlas confiables en redes de gran tamaño. Aquí es donde la comunidad de seguridad debería centrar sus esfuerzos", resalta Gault.

comentarios
RT en Español en vivo - TELEVISIÓN GRATIS 24/7