En los últimos días mucho se ha hablado de amenazas de ataques o hackeos masivos, vulneraciones a sistemas informáticos y tanto más, quizá con el fin de generar temor en la sociedad. Pero, lejos de asustar, esto debe motivar más a la sensibilización para prevenir la manipulación de datos sensibles por terceros que con fines malintencionados pongan en riesgo la integridad de nuestra información.

Mientras las organizaciones le otorguen importancia a la seguridad de sus datos (sus activos más importantes), los fantasmas de los hackeos se disipan. Si bien, la información digital es muy fácil de eliminar o adulterar, tomar decisiones a tiempo y actuar en consecuencia marca la diferencia ante este tipo hechos. Y lamentablemente, muchas organizaciones, carecen de concientización sobre la seguridad de su información, y ven esto más como un gasto que como una inversión.

Por eso, tener en cuenta algunas medidas que permitan preservar la integridad de su información, a partir de políticas de seguridad de la información que aseguren la continuidad del negocio y resguarden sus datos, personal capacitado para el buen manejo de los mismos y equipos resguardados, son necesarias para proteger su información. Así como la implementación de otras buenas prácticas como la encriptación de la información (para evitar el robo de información sensible o confidencial) o los test de penetración (para prevenir o mitigar el riesgo accesos no autorizados).

En primer lugar, encriptar la información es una medida muy común que suele tomarse para mantener a salvo los datos sensibles o confidenciales. De hecho, es una alternativa cada vez más utilizada. La encriptación o cifrado de datos es el proceso por el cual la información legible se transforma, mediante un algoritmo, en ilegible y se necesita de una «llave» especial para decodificarla y acceder a la información. Este mecanismo permite protegerla de extraños y minimizar las consecuencias indeseadas que ellos pueden generar.

Hoy en día, el cifrado se puede usar para proteger todo tipo de archivos; desde mails, información digital, documentos, videos, fotos, claves bancarias y personales, mensajes de texto, hasta el disco duro de una computadora. A pesar de lo que creemos, los sistemas de cifrado se usan en casi todos los sitios que navegamos habitualmente; las cuentas de Gmail o las claves bancarias. También, los proveedores de sistemas operativos móviles han desarrollado diferentes funciones de cifrado disponibles para todos nosotros. Por eso, para sumar seguridad, es aconsejable que la información importante se guarda en formato cifrado y se descifre cada vez que el usuario introduzca sus credenciales de desbloqueo.

Sin embargo, hay que tener en cuenta que la encriptación o cifrado en sí mismo no resuelve todos los problemas de seguridad. Si bien es una pieza muy importante, solo protege el acceso a la información confidencial, no la destrucción. Es decir, un documento cifrado puede ser robado, si bien no se va a poder acceder a la información que contenga. Con lo cual esta estrategia es una protección al acceso de la información, no así al hackeo.

Otra medida muchas veces utilizada en las empresas es lo que se conoce como test de penetración o «Penetration Test». Esta es una modalidad en ascenso entre las estrategias implementadas por las corporaciones para conocer el nivel de seguridad de las empresas. A partir de la utilización de procedimientos metodológicos y sistemáticos, se trata de simular un ataque real al sistema informático con el fin detectar vulnerabilidades en la infraestructura tecnológica y penetrar en la seguridad, como lo haría un verdadero intruso. Esta práctica suele ser muy efectiva, ya que a partir de ella los especialistas en seguridad que llevan a cabo el «test» obtienen resultados sustanciales que les permitirán evaluar los impactos potenciales que tiene y sugerir medidas para reducir los riesgos y vulneraciones.

No caben dudas que los beneficios de la implementación de políticas de seguridad de la información son múltiples. No solo legales o comerciales, sino también económicos y organizacionales. Si bien la tecnología ha ido evolucionando a un ritmo mucho más acelerado que la capacidad de las organizaciones de acompañar este proceso, el trabajo de adaptación debe ser muy importante.

(*) Perito Informático Forense, especialista en Seguridad.