1

Seguridad cibernética en la era de la vigilancia

Michael Brown.
Michael Brown.

Michael Brown, Vicepresidente de Investigación y Administración de Productos de Seguridad en BlackBerry.

La recopilación de datos generados por las actividades online de ciudadanos que actúan en función de intereses tanto públicos como privados, es cada vez más común y generalizada. Tanto así que muchos analistas sociales definen la cultura digital en la que estamos viviendo como la ‘Era de la Vigilancia’, un nombre apropiado, ya que casi todos los países con los medios suficientes implementan programas de vigilancia con tecnología de punta, una práctica que muchos consideran esencial para garantizar la seguridad nacional y proteger al Estado y a todos sus ciudadanos.

Lo que más desconcierta a muchos observadores es la conjetura que sostiene que varias empresas estadounidenses cooperaron en las develadas actividades de recopilación de datos por parte de la Agencia de Seguridad Nacional de los Estados Unidos.

La posibilidad de que empresas confiables dejen entreabiertos backdoors que permiten filtrar información confidencial ha paralizado a los sectores profesionales y de consumidores del mercado.

Y si bien la idea no es especular al respecto, creo que, dado el interés que ha generado la situación, sería bueno difundir información clave sobre la seguridad móvil y algunos consejos para asegurarse de que su red y sus datos estén protegidos por un socio confiable.

HABLANDO DE ENCRIPTACIÓN

Un elemento clave de la seguridad es la tecnología de encriptación, crítica para proteger la confidencialidad y la integridad de cualquier intercambio de información digital entre 2 puntos terminales, como por ejemplo un dispositivo móvil y un servidor corporativo ubicado detrás de un firewall.

Brindar un enfoque integrado a la seguridad móvil, uno por el cual los datos se encripten tanto en reposo (almacenados en un dispositivo digital) como en tránsito, es la mejor protección contra pérdidas de datos o violaciones de seguridad que podrían afectar la rentabilidad, la competitividad o la reputación de una organización.

Una sólida encriptación protege la integridad de los datos en estos entornos, que los ingenieros de red o los expertos en seguridad suelen considerar hostiles y no confiables. Es importante destacar que las tecnologías de encriptación difieren significativamente en los grados de protección que ofrecen.

Para comprender mejor la encriptación es necesario familiarizarse con ciertos términos esotéricos de criptografía. Uno de esos términos es ‘entropía’, un elemento crucial a la hora de determinar la efectividad de un sistema moderno de encriptación. Considerada a un nivel general, la entropía es una medida de aleatoriedad. Es decir que mientras mayor sea la entropía, más efectiva será la encriptación. Tomemos como ejemplo las diferencias entre buscar una aguja en un pajar y buscar una aguja escondida en hectáreas llenas de pajares. En ambos casos, el procedimiento será básicamente el mismo, pero el nivel de dificultad y la complejidad variarán significativamente.

La solución integral de seguridad de BlackBerry se basa en múltiples fuentes de entropía para crear un entorno de seguridad dinámico y efectivo que garantice que los datos solo podrán ser leídos al ser desencriptados al final del proceso de transmisión. A cada paquete de datos transmitidos se le asignan claves de seguridad generadas de manera aleatoria. Eso significa que, al final de su transmisión, un archivo de un megabyte estará compuesto por 500 paquetes individuales (o transacciones), y cada paquete estará encriptado con una clave única generada por el software propio del usuario sin participación de terceros.

Cualquier debate relacionado con procesos de vigilancia o intrusiones digitales debe tener en cuenta el spyware, una forma de malware. Las organizaciones o empresas que usen dispositivos móviles con plataformas abiertas de desarrollo son especialmente susceptibles a intentos de vulneración a través del spyware. Este tipo de plataformas se convirtieron en las favoritas de los criminales cibernéticos, que buscan vulnerar dispositivos móviles para acceder a información corporativa confidencial con fines maliciosos.

El malware se hace pasar por una aplicación del usuario para obtener acceso a datos personales que pueden ser usados con fines diversos, desde campañas de marketing hasta el robo de identidad o de datos corporativos confidenciales. Para combatir esta amenaza, es necesario contar con soluciones de seguridad que sepan mantener la privacidad de entidades gubernamentales, empleados corporativos y usuarios individuales.

El hecho de que la cantidad y la utilidad de los dispositivos móviles seguramente seguirán aumentando significa que se amplían los límites de la organización moderna para incluir cientos o incluso miles de terminales móviles con acceso a recursos invaluables, como información de propiedad intelectual y otros datos confidenciales. En un entorno así, la seguridad no puede ser algo aplicado sobre la marcha. La seguridad tiene que estar integrada desde el principio en todas las capas —hardware, software e infraestructura de la red— para garantizar una protección integral.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!