DESARROLLO DE LA CIBERSEGURIDAD EN EL MUNDO.
Enviado por Christopher • 22 de Marzo de 2018 • 11.653 Palabras (47 Páginas) • 263 Visitas
...
“La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, destinadas a conseguir un sistema de información seguro y confiable”. Seguridad Informática, Velázquez, Andrés (2013).
Para resaltar la importancia del tema tratado, a nivel global hacemos una breve reseña de su situación en las consideradas principales potencias y algunas emergentes para apreciar su estado actual y ver el concepto que cada una tiene del uso de la tecnología digital y de la ciberseguridad.
Actualmente solo existen grupos pequeños de países que se han puesto de acuerdo para firmar convenios o tratados con relación a este tema. El más grande conocido hasta ahora es el Consejo de Europa con 47 países europeos miembros y cuatro observadores, EE UU, Canadá, Japón y Republica Dominicana. Este grupo de naciones suscribió el tratado de Budapest en el 2001, donde se determinaron los cibercrímenes y se establecieron penas para los mismos. Por lo que se ha podido observar es muy difícil que la comunidad de naciones acepte una legislación universal sobre estos temas de informática.
- Importancia de la ciberseguridad
Entre aquellos países tecnológicamente más desarrollados, llamados comúnmente potencias, se encuentran EE UU, Gran Bretaña, Francia, Rusia, Alemania, Canadá, Japón y China como potencia emergente, pero no se puede dejar de incluir entre éstos, por su enorme avance tecnológico, a Israel, aunque éste sea considerado en un contexto muy diferente a los anteriores.
Las denominadas potencias, en el contexto de las naciones, a la par con su avance tecnológico, han desarrollado avanzados sistemas de espionaje, utilizados dentro y fuera de su territorio, como parte de sus políticas de seguridad nacional, pero que han sido usados indiscriminadamente, en su afán de conocer las intenciones de los demás en temas militares, diplomáticos, tecnológicos o comerciales.
El campo militar ha sido el jaloneador del desarrollo y avance de las tecnologías como parte de sus estrategias y experimentos para la producción de armas y equipo bélico. Es apenas lógico, por lo tanto, que las naciones con mayor desarrollo tecnológico se han convertido en los objetivos más apetecidos, sobre todo por aquellas que se muestran como potencias emergentes, países catalogados como enemigos y que apoyan el terrorismo o países en vía de desarrollo con planes de fortalecer su poder militar.
Pero una de las naciones más activas, en el campo del ciberespionaje, ha sido China, considerada, hoy por hoy como el país que más ha progresado en cibernética, con objetivos muy ambiciosos, con políticas propias y un ejército de ciberespías muy bien organizado, entrenado y con una enorme asignación presupuestal.
Son bien conocidos en este sentido, los constantes incidentes diplomáticos, ocurridos en los últimos años principalmente entre este país y los Estados Unidos, debido a las permanentes actividades de espionaje en ambos sentidos, siendo más evidentes las incursiones del país asiático contra objetivos comerciales, tecnológicos y militares norteamericanos.
A pesar de estas permanentes fricciones originadas por el uso de las tecnologías de comunicaciones, existen prestigiosas organizaciones privadas, como Brookings Institution, sin ánimo de lucro, que han buscado el acercamiento entre los dos países con el fin de lograr mayor entendimiento en esta materia, para lo cual han conformado mesas de trabajo, incluyendo funcionarios del gobierno, de parte y parte, con el fin de hallar puntos de encuentro para la cooperación mutua, proponiendo establecer reglas de juego claras en el uso de las cibercomunicaciones.
Por otra parte la información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores. Tsouroulas, Nikolaos. (2015). Desde el punto de vista de la empresa, uno de los problemas más importantes que debe tenerse muy en cuenta es la protección permanente de su información crítica y por lo tanto, deben existir técnicas que la aseguren, pero éstas no son suficientes debido a los modernos métodos utilizados en los ciberataques, con los cuales ni el tiempo ni la distancias son un obstáculo. Es necesario la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo permitan hacerlo a las personas autorizadas, por lo cual se debe:
- Implantar medidas de seguridad físicas como sistemas para control de incendios, protección contra inundaciones, para evitar apagones y sobretensiones, sistemas de control de accesos, vigilancia de los centros de proceso de datos entre otras medidas.
- Usar contraseñas difíciles de descifrar por medio de programas informáticos. Tener en cuenta que los certificados digitales mejoran la seguridad frente al simple uso de contraseñas.
- Efectuar vigilancia de red. Las redes transportan toda la información por lo tanto se requiere un control y vigilancia permanentes. En cuanto a las redes inalámbricas éstas son aún más vulnerables y por lo tanto requieren medidas adicionales especiales.
- Usar tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
- Efectuar las actualizaciones de los sistemas de información en forma permanente.
- Mantener copias de seguridad actualizadas así como un sistema de respaldo remoto que permitan asegurar la información.
- Controlar el acceso a la información por medio de permisos centralizados y debidamente resguardados.
- Restringir el acceso a los programas y archivos.
2.2 Uso de medios tecnológicos
Como muy bien nos ilustra Carrasco, Juan (2013), es un hecho que el uso de medios informáticos en cualquier relación laboral, genera diferentes tipos de riesgos, inclusive jurídicos, en caso del uso abusivo por parte de los empleados. Una adecuada regulación al respecto, incluida en la política de seguridad de la organización y comunicada a los trabajadores oportunamente, puede evitar posteriores conflictos obrero patronales.
En consecuencia, una vez termine el proceso de selección de los empleados, que por su posición en la empresa, tengan acceso a estos medios, debe dárseles inducción sobre tales normas, dejando constancia escrita al respecto.
Algunas empresas dentro de sus políticas, también han optado por establecer sistemas de control que les permitan efectuar verificaciones esporádicas, respecto al
...