“Piratas tecnológicos”, al acecho
Luis Muñoz lunes 16, Oct 2017Segunda vuelta
Luis Muñoz
Ante el avance acelerado de la tecnología, su uso ilegal camina a la par, y actualmente existen “pepenadores electrónicos” que buscan información valiosa en los “desechos” y trafican con datos personales.
El diputado Víctor Hugo Romo alerta que cuando no se utiliza la técnica de “borrado seguro”, los equipos informáticos quedan expuestos a “piratas tecnológicos”.
Preocupado por esta situación, y como una medida para revertir esta realidad, el legislador presentó una iniciativa de ley para contribuir a evitar el robo de identidad y datos personales contra la delincuencia informática.
Contra estos delincuentes, dijo, “existen técnicas informáticas de borrado seguro que representan una medida óptima para garantizar la eliminación definitiva de los datos personales de cualquier ordenador, de modo que la probabilidad de recuperarlos es nula”.
Expuso que el robo, fraude y mal uso de datos personales en muchas ocasiones se debe a un mal borrado de la información de los usuarios de las bases de datos de empresas e instituciones, por lo que es fundamental incluir en la norma nuevos protocolos, políticas y lineamientos que ofrezcan mayor seguridad informática.
En el pleno de la Asamblea Legislativa, el presidente de la Comisión de Ciencia, Tecnología e Innovación, explicó que se busca proporcionar a los entes obligados, las herramientas necesarias para que puedan cumplir con un tratamiento más seguro de los datos personales.
El diputado Romo alertó que “a nivel mundial, durante 2016, se registraron 253 millones de ataques a las bases de datos de distintas empresas e instituciones, de los cuales el 20% fueron causados por ausencia de protocolos y lineamientos en materia de seguridad informática”.
Destacó que “en la revisión de las tendencias sobre vulneraciones a la seguridad de la información, durante el año pasado también se identificó que una de las principales causas de ataques a la seguridad de los datos personales se debe a dispositivos incorrectamente desechados, reutilizados, perdidos o robados”.
Por último, dijo que “un archivo mal borrado puede ser fácilmente recuperado por delincuentes cibernéticos, quienes se especializan en formas ilegales de obtener información de un dispositivo, para utilizarla de manera ilegal”.
INFORMACIÓN ESTRATÉGICA
La pérdida de información valiosa o vital provocada por desastres naturales (sismos, incendios o inundaciones) plantea la necesidad de que las personas e instituciones cuenten con sistemas digitales de “respaldo” que garantice su preservación y su operación, a pesar de que los equipos o instalaciones donde es resguardada colapsen.
Así lo planteó el consultor en tecnologías de la información, ingeniero Luis Novoa Romo, quien sostuvo que para garantizar su grado de la oportunidad y de seguridad, así como medir la disponibilidad es necesario contar con los siguientes parámetros:
A).- Determinar la posibilidad de acceder a la información cuando se necesita; B).- La confidencialidad, que determina quién puede acceder a ella, y C).- Su integridad, la cual determina que los datos mantengan el mismo estado antes y después de ser almacenados o transmitidos por algún medio; o que de ser necesario algún cambio, este se realice de acuerdo a reglas muy específicas y previamente determinadas.
Mencionó que “si la información cambia de forma inesperada, entonces esta se ha corrompido, lo cual es una situación muy grave”, aseguró el experto en materia de ciberseguridad.
Para el consultor en informática, cuando los datos se corrompen generan problemas en el ámbito personal, como en el institucional —reportes financieros no veraces, retrasos en la entrega de pedidos, o situaciones más desafortunadas— que ocasionan no sólo pérdidas económicas, sino incluso vidas o la salud de pacientes.
Cuando la información no está blindada y ésta puede sufrir alteraciones se pueden cometer errores como los ocurridos en la construcción de viviendas que no resistieron los pasados sismos y se vinieron abajo o que un medicamento suministrado a un paciente ocasione un resultado trágico.
Es eso resulta de vital importancia que la información no se corrompa cuando es almacenada, transmitida o procesada. El consultor consideró que el gobierno debe de aprender de los errores en el pasado y evitar que información vital para la ciudad y sus habitantes pueda perderse por cataclismos como los sufridos en días pasados.
Está claro que esta estructura de gobierno no apareció de la noche a la mañana, se debieron haber realizado pruebas, experimentos, para documentar lo que sí ha funcionado y eliminar procedimientos que no garantizan la seguridad de la información.
Novoa Romo destacó que es necesario que la autoridad haga valer su peso y no sea omisa, que aplique las reglas cuando es necesario y que también las respete…
ESCENARIOS DE CONFLICTO
El Centro de Estudios Internacionales Gilberto Bosques del Senado de la República, advirtió que la relación entre Estados Unidos y América Latina presenta múltiples elementos de incertidumbre hacia el futuro, con más rubros de conflicto que de cooperación, como lo demuestran las posiciones asumidas por ese gobierno respecto a países como Cuba y Venezuela.