Sistema de seguridad

El secreto mejor guardado en seguridad cibernética de la CIA

El secreto mejor guardado en seguridad cibernética de la CIA
EFE/Archivo

Cada vez son más los sistemas de seguridad capaces de ser vulnerados, dados los nuevos métodos de intercambio y almacenamiento de datos como las "nubes" y los sistemas de acceso remoto.

Los expertos en el tema han revelado un aumento de los llamados "endpoints" o puntos finales (punto de conexión donde se exponen los archivos HTML), que actualmente, y pese a la utilización de sistemas de bloqueo como los 'cortafuegos', las contraseñas encriptadas y los certificados, son más difíciles de controlar dentro del perímetro de seguridad, asegura Mike Gault en su publicación para el portal 'Wired'.

De acuerdo con la CIA (Agencia Central de Inteligencia de EE.UU.), la seguridad informática se basa en un modelo que comprende tres parámetros: confidencialidad, integridad y disponibilidad. Sin embargo, hoy en día los sistemas de protección se centran solo en el primer aspecto y cada vez con resultados menos alentadores.

La actual situación de fragilidad requiere por tanto un cambio en la estrategia. Es preciso prestar más atención en la integridad, lo que significa evaluar el 'software' y los datos dentro de las redes en busca de códigos maliciosos o errores que afecten el sistema en su totalidad, y aunque proteger la privacidad es importante, una falla en la integridad comprometería sitios críticos, que incluso podrían ceder el control de sistemas de armamento.

La principal falla en este aspecto se centra en la infraestructura de clave pública, que a manera de puerta bloquea el paso de contenido sospechoso. Sin embargo, los que logran descifrar su combinación y entrar en ella son indetectables, razón por la cual la solución integral no debe reducirse a "cifrar todo" y "asegurar el perímetro", debe centrarse en "actuar menos como cerradura y más como una alarma" frente a cambios inesperados y amenazas escondidas.

"El desafío consiste en la ampliación de manera eficiente de estas tecnologías para su implementación práctica con el fin de hacerlas confiables en redes de gran tamaño. Aquí es donde la comunidad de seguridad debería centrar sus esfuerzos", resalta Gault.