X

Mensaje a RT

Nombre * Error message here
Correo electrónico * Error message here
Su comentario *
1 800 Error message here
feedback
Todas las noticias
Imprimir http://es.rt.com/46e0

El secreto sobre seguridad cibernética de la CIA que al parecer nadie posee

Publicado: 22 dic 2015 03:12 GMT

Cada vez son más los sistemas de seguridad capaces de ser vulnerados por los 'hackers', dados los nuevos métodos de intercambio y almacenamiento de datos como las 'nubes' y los sistemas de acceso remoto.

Foto ilustrativa
Foto ilustrativa REUTERS/Steve Marcus
Síguenos en Facebook

Lo expertos en el tema han revelado un aumento de los llamados 'endpoints' o puntos finales (punto de conexión donde se exponen los archivos HTML), que actualmente, y pese a la utilización de sistemas de bloqueo como los 'cortafuegos', las contraseñas encriptadas y los certificados, son más difíciles de controlar dentro del perímetro de seguridad, asegura Mike Gault en su publicación para el portal 'Wired'.

De acuerdo con la CIA (Agencia Central de Inteligencia de EE.UU.), la seguridad informática se basa en un modelo que comprende tres parámetros: confidencialidad, integridad y disponibilidad. Sin embargo, hoy en día los sistemas de protección se centran solo en el primer aspecto y cada vez con resultados menos alentadores.

La actual situación de fragilidad requiere por tanto un cambio en la estrategia. Es preciso prestar más atención en la integridad, lo que significa evaluar el 'software' y los datos dentro de las redes en busca de códigos maliciosos o errores que afecten el sistema en su totalidad, y aunque proteger la privacidad es importante, una falla en la integridad comprometería sitios críticos, que incluso podrían ceder el control de sistemas de armamento.

La principal falla en este aspecto se centra en la infraestructura de clave pública (PKI, por sus siglas en inglés), que a manera de puerta bloquea el paso de contenido sospechoso. No obstante, los delincuentes que logran descifrar su combinación y entrar en ella son indetectables, razón por la cual la solución integral no debe reducirse a "cifrar todo" y "asegurar el perímetro", debe centrarse en "actuar menos como cerradura y más como una alarma" frente a cambios inesperados y amenazas escondidas.

"El desafío consiste en la ampliación de manera eficiente de estas tecnologías para su implementación práctica con el fin de hacerlas confiables en redes de gran tamaño. Aquí es donde la comunidad de seguridad debería centrar sus esfuerzos", resalta Gault.

Etiquetas:

RT crea cada vez más videos en 360º. ¿Le gusta verlos en este formato?

Deje su opinión »

Últimas noticias