Columna Scientia: La ciberseguridad descodificada

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Hace algunos días, estuve en la ciudad de Panamá para asistir a un seminario de la empresa Ethical Hacking. Esta compañía es liderada por el ingeniero Álvaro Andrade, uno de los expertos en temas de Seguridad Informática más reconocidos de habla hispana y quien ya ha aparecido en las páginas de este semanario.

Andrade ha desarrollado una empresa cuyos servicios repasan varios temas críticos de gran actualidad como son el ciberespionaje corporativo, las falencias en la protección de datos de empresas financieras, ingeniería social e informática forense, entre otras áreas.

Lo interesante de los servicios de esta empresa está en la forma de exponer estos temas, ya que parece más una puesta en escena que una serie de aburridas charlas técnicas. Esto no demerita para nada los servicios de Andrade y su equipo. Por el contrario, estos logran hacer lo más difícil: atraer la atención de los profesionales del área de Informática y hacer más fácil la comprensión para los tomadores de decisiones que no son del área de IT.

Otro aspecto que llama la atención en este tipo exposición es que se analizan situaciones en tiempo real. Esto pone en perspectiva el tema de la ciberseguridad como una realidad. Entonces, el ciberespionaje ya no es un asunto ajeno o de otras latitudes, sino que es una verdad que nos toca ver en casa del vecino o puertas adentro de la nuestra.

De esta manera, por fin, la jerigonza informática se aclara casi como quien ve la imagen oculta en un estereograma por primera vez.

Así, temas como la extracción de información a partir de metadatos, software vulnerable, ciberataques como servicio (CaaS), DDoS, ataques a Sistemas SCADA y protección de infraestructuras críticas dejan de ser códigos encriptados del Departamento de Informática, y pasan a ser comprendidos por quienes, al final, son los que tienen la última palabra en la empresa.