SEGURINFO 2006.Seguridad informática: el comienzo del cambio (parte 2)
El pasado miércoles 15 se llevó a cabo, en el Sheraton Buenos Aires, el Segundo Congreso Argentino de la Seguridad de la Información, SEGURINFO 2006. El evento, organizado por Usuaria y Trends Consulting, tuvo como fin teorizar y debatir acerca de la seguridad informática, una de las mayores preocupaciones de la actualidad en el campo empresarial.
El pasado miércoles 15 de marzo se desarrolló, en el Sheraton Retiro, el Segundo Congreso Argentino de la Seguridad de la Información, Segurinfo 2006, orientado, básicamente, al debate acerca de la actualidad que presenta la seguridad en el campo de la informática.
A través de un panel de reconocidos profesionales del área tecnológica, el evento, realizado en forma conjunta por Usuaria y Trends Consulting, encontró su principal público tanto en representantes de la industria tecnológica y digital como también en miembros de niveles importantes del organigrama empresarial.
Sin dudas, la seguridad informática se transforma en un problema central frente a un contexto marcado por el desarrollo sostenido e ininterrumpido de las tecnologías digitales. Si bien es innegable que se trata de una temática aún en cimientos, las consecuencias que esto acarrea en el sistema informático, base estructural de prácticamente todas las organizaciones empresariales, hace que se esté modificando rápidamente el grado de valoración que recaía sobre ella. La seguridad informática, entonces, está siendo considerada desde otra perspectiva, sobre todo por el margen de rentabilidad que se llega a perder por cada episodio de ataque informático.
A pesar de lo que se puede llegar a suponer, Argentina no se encuentra en una situación de disparidad con respecto a lo que se llega a registrar a nivel internacional. De todas formas, no caben dudas de que estamos frente a un problema con consecuencias importantes.
Según Julio Ardita, Director Cybesec, los ataques informáticos tuvieron, tanto en nuestro país como en diversas partes del mundo, un incremento notable durante los años 2004 y 2005. Esta especie de “explosión” hace que se trate de un peligro que genera cierta desprotección en los sistemas informáticos más clásicos y comunes, ya que la industria parece correr un paso retrasado con respecto a los ideólogos de estos golpes. De hecho, las cifras que se manejan en la actualidad también encienden la alarma de los principales analistas: durante los meses de enero y febrero de este año se llegaron a registrar más de 400 ataques exitosos a páginas Web argentinas. Según Ardita, el origen de estos ataques son, sin dudas, múltiples, pero se considera que mayoritariamente provienen de dos fuentes principales que son tanto la red de Internet como, también, los sistemas informáticos internos, hecho que revela el gran margen de vulnerabilidad que aún existen en prácticamente todos los recursos tecnológicos de muchas de las empresas argentinas. El crecimiento de este verdadero flagelo se debe a factores multicausales entre los que se destacan, principalmente, la dependencia tecnológica; la amplia disponibilidad de herramientas con las que se cuenta en la actualidad; el notable vacío o escasez de leyes globales que muestren regulación sobre el tema; la vulnerabilidad existente en materia de seguridad; que Internet sea considerada, por muchos, como un campo propicio para la experimentación y, por último, una creciente sensación de impunidad remarcada, entre otras cosas, por el prácticamente inexistente marco jurídico que protege a esta actividad.
Si bien, como se mencionó, el ataque informático es, hoy en día, una realidad que se ha transformado en más que preocupante, también es cierto que el mercado informático se encuentra trabajando actualmente tanto en políticas y estrategias destinadas a prevención como también en procedimientos que garanticen una correcta y efectiva investigación de cada golpe producido. Debido a que evitar el ataque contiene grados importantes de dificultad, sobre todo por la constante renovación y complejización de los mismos, los especialistas se están orientando actualmente a desarrollar estrategias más efectivas en lo referente a investigación pos ataque. En este sentido el llamado Análisis Forense Informático se ha transformado en una herramienta útil aunque encuentra, sin dudas, un freno importante desde el plano legal, ya que la ausencia de normativa precisa y clara sobre el tema deja numerosos baches que dan lugar a demandas difusas y a fallos muchas veces contradictorios para los responsables en cada incidente de violación de seguridad en materia de informática. A pesar de esto, este Análisis Informático, que tiene como fin “capturar, procesar e investigar información de esquemas informáticos” se presenta como un recurso más que válido a la hora de hallar respuestas luego de algún caso de ataque. En términos generales, se puede decir que cuenta con 4 pasos básicos: “identificar los equipos que puedan llegar a tener algún tipo de evidencia, preservar esta evidencia, analizarla y, por último, el reporte técnico de la investigación”, enumera Ardita.
Evidentemente, el fraude y el ataque a nivel tecnológico se encuentran en un punto de inflexión en el que obtienen numerosas formas y aristas. La industria destinada al mercado informático se encuentra en plena investigación de nuevos recursos que contribuyan a una prevención más eficaz de los mismos como, también, de diferentes estrategias que aseguren un mayor grado de efectividad en la investigación de cada golpe. Sin embargo, para lograr un marco que realmente garantice una mayor seguridad informática es imprescindible una legislación clara y específica sobre este tema, única arma que realmente logrará herir de muerte a esa sensación de impunidad existente que hace que este problema se convierta, con el transcurrir de cada mes, en un verdadero caudal de pérdidas para el sector empresarial.
Salomé Zamora