sábado, 6 de diciembre de 2008

Seguridad informática en la actualidad peruana


Ing. Martin Soto, realizó estudios de Ingeniería Electrónica, especializado en Telecomunicaciones, con estudios de Maestría en Telecomunicaciones, Doctorado en Telemática y estudios de Maestría en Administración de Empresas (MBA). Hizo una tesis Doctoral en "Contribución a las Técnicas de Control de Acceso Compartido en Redes ATM". Actualmente trabaja en ESSALUD como Gerente del Área de Redes.

A medida que avanzan las nuevas tecnologías informáticas y de comunicaciones de datos, se configuran y perpetran nuevos delitos cibernéticos. Cada año se registran robos y sabotajes históricos en las redes, servidores y aplicaciones de grandes instituciones. Pensar que hace muy poco en USA se sabotearon las computadoras de Barack Obama y John Mc Cain; también el troyano ciberladrón Sinowal ha robado datos de 510 mil cuentas y tarjetas desde el 2006 hasta la fecha.

A diario se utilizan elementos informáticos como troyanos, virus, phishing, gusanos, etc. para invadir la privacidad, tomar infamación, etc. En la Banca Electrónica, las transacciones por Internet son también una puerta de acceso. Según la consultora Yankee Group, un usuario de hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa –como un banco- casi cinco millones. En el Perú los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, sin embargo se presentan cada vez con más frecuencia. Por este motivo los principales bancos están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web (Phishing) de las instituciones financieras.
El eslabón más débil en la seguridad informática es el propio usuario, a la hora de abrir e-mails y sus adjuntos, de navegar por lugares de alto riesgo, de mantener actualizado sistema operativo y antivirus, etc, copias de seguridad, de usar unos programas u otros.

El delito informático es una conducta ilegal, no ética, o no autorizada que involucra el procesamiento de datos y/o la transmisión de datos, que en nuestro pais está incorporado al Código Penal bajo la Ley Nº 27309. Paralelamente, se han dado pasos importantes como la Ley que permite la Contratación Electrónica y la Ley de Firmas y Certificados Digitales.

Importancia de la seguridad en la realidad peruana.

Algunas empresas consideran que la informática, las redes y las comunicaciones no son muy importantes en el negocio; no parecen valorar la preparación de los profesionales en TI. Sin embargo, está demostrado que las tecnologías constituyen una estrategia clave en el negocio y como consecuencia la seguridad es un tema crucial. Afortunadamente, la tendencia es hacia un uso responsable y útil de la tecnología.

En nuestro país, muchos de los propietarios de pequeñas empresas se comparan a las grandes y no consideran preocupante la seguridad, ciertamente no se les ataca directamente con la misma frecuencia que a las grandes. Sin embargo, las pequeñas empresas normalmente acaban formando parte de ataques a gran escala, como amenazas de gusano masivas o esfuerzos por recopilar números de tarjeta de crédito y datos, también debido a que se refuerza la seguridad en las grandes, las redes de las pequeñas empresas resultan más tentadoras.

Un ataque resulta en pérdida de información, apropiación de datos de clientes y del negocio, etc. Finalmente, no hay modo de garantizar la seguridad total, y que valoración adecuada de los riesgos y las consecuencias en relación con el costo de la prevención es un buen punto de partida.


Certificaciones de seguridad informática a nivel internacional e impartido en Perú.

A nivel internacional existen diversos organismos reconocidos, entre los mas destacados tenemos:
(ISC)² (International Information Systems Security Certification Consortium) es un consorcio de líderes de la industria, que ofrece credibilidad reconocida internacionalmente a los profesionales de la seguridad de la información en cada nivel y en cada especialidad de la seguridad de la información. Asi han creado la certificación CISSP (Certified Information Systems Security Professional), que es la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, que proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional, que demuestra un conocimiento avanzado dentro de los 10 dominios del (ISC)².

Por otro lado, ISACA (Information Systems Audit and Control Association) tiene mas de 75,000 diplomados en mas de 160 paises. Entre otras certificaciones, las relacionadas a seguridad son: La Certificación CISA (Certified Information Systems Auditor) que brinda herramientas de auditoria, control, planificación y evaluación de seguridad TI. Asimismo, la Certificación CISM(Certified Information Security Manager) enfocada a la gestión, diseño y evaluación de la seguridad de la información corporativa. En nuestro país, se brindan estas certificaciones.


Campos de mayor demanda

En nuestra sociedad del conocimiento donde la información tiene un papel preponderante, es cada vez es más importante contar con profesionales en seguridad, en todas sus variantes (redes, servidores, aplicaciones, información, etc.) ya sea para realizar desarrollo y metodologías de implantación de esquemas de seguridad como para evaluar y auditar toda una arquitectura de comunicaciones de datos e información.
Visto así, los escenarios de aplicación son muy variados, desde empresas, organismos estatales, entidades financieras, policía, poder judicial, etc.


Tendencias futuras

La UTP se está preparando para el futuro, se ha estructurado un programa de formación y especialización para que los profesionales egresados de la carrera de Ingeniería de Seguridad y Auditoria Informática posean todas las herramientas y certificaciones complementarias para ser líderes en el pais en materia de seguridad.

Es de análisis y formación legal y penal para enfrentar a todos aquellos que desafían los límites de las seguridad y controles de las organizaciones, con el fin de establecer un frente de resistencia e investigación que al igual que los intrusos, continuamente aprenden y buscan nuevas formas de alcanzar nuevas fronteras en el conocimiento técnico y científico.