Categorías: Mesa Redonda

Entre lo urgente y lo estratégico: la seguridad informática

Por Yailin Orta Rivera, especial para la Mesa Redonda

Fotos de Roberto Garaicoa

¿Se utiliza adecuadamente el equipamiento informático en el país? ¿Existen regulaciones de seguridad informática y es controlado su cumplimiento? ¿Qué impacto pueden tener las violaciones informáticas? Estas y otras interrogantes marcaron el debate de la Mesa Redonda de este viernes, que contó con la presencia de los expertos Gonzalo García, Rafael de la Osa y Amaury del Valle.

En este espacio se coincidió en que  la seguridad informática no solo se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, sino, especialmente, en la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos de la infraestructura o de la información.

Rafael de la Osa insistió en que este es un asunto que no solo atañe a Cuba, sino que es una prioridad de la contemporaneidad. Todo este proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.

“Pero no se trata de la administración desproporcionada basada en prohibir, sino en orientar el funcionamiento organizativo y funcional, garantizar un comportamiento homogéneo y la corrección de conductas o prácticas que nos hacen vulnerables”.

Para Gonzalo García, antes no había cultura informática, y la nueva realidad nos pone frente a la necesidad no de evitar que las cosas se hagan, sino que se hagan de la manera más segura.

La seguridad informática, como se dijo, no solo concierne a la protección de los equipos, sino de los datos de la entidad, por ello el motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos le puede causar un daño (material o inmaterial).

Amaury del Valle amplió el rango del peligro, “la propia falsificación de perfiles en las redes sociales, o los usuarios anónimos en las redes, o la suplantación de identidades en Internet pueden ser una amenaza en cuestiones de seguridad”.

Por ello nuestro sistema computacional no solo puede verse afectado de manera física, sino también la Información almacenada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Como los controles de acceso, autenticación, encriptación, firewalls, antivirus…

Todo ello sin descuidar la seguridad física, que consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención para que no le ocurra nada al ordenador (incendios, inundaciones, terremotos, instalación eléctrica, entre otros…).

Para lograr una coherencia en los modos de actuación en el país en esta materia, se reconoció que es preciso también patentizar en un cuerpo legal todo lo relativo a  esta realidad, el cual recoja las políticas de seguridad  establecidas, que deben incluir los elementos referidos a la privacidad, el acceso, la autenticación, el mantenimiento de la red y los sistemas de la organización,  la directrices para adquirir tecnología con rasgos de seguridad requeridos y/o deseables, sanciones para quien infrinja la política de seguridad…

Entre las amenazas más frecuentes se tipificaron no solo las que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso, sino hasta las de tipo no informáticas. Muchas son a menudo imprevisibles o inevitables.

Las amenazas pueden ser causadas por usuarios, en algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados. Están también los programas maliciosos destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.

Los errores de programación además se cuentan entre los peligros que se corren en este terreno, así como se incluyen los intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers…). Tampoco se pueden pasar por alto los siniestros, o los fallos electrónicos o las catástrofes naturales.

Todas estás circunstancias expresan lo oportuna y vital que es la seguridad informática, porque el error más común no puede ser la ausencia de medidas de protección.  Enfrentarse a esta realidad,  evitando o reduciendo los daños a un nivel aceptable, es posible con lo que se denominga gestión de riesgo, que implica: conocer el peligro, clasificarlo y  protegerse de los impactos o daños de la mejor manera posible.

Pero una buena gestión de riesgos no es una tarea única sino un proceso dinámico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, y que debe incluir a todas y todos.

¿Se utiliza adecuadamente el equipamiento informático en el país? ¿Qué impacto pueden tener las violaciones informáticas? Estas y otras interrogantes marcaron el debate de la Mesa Redonda de este viernes.

En este espacio se coincidió en que la seguridad informática no solo se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, sino, especialmente, en la información contenida o circulante.

Rafael de la Osa insistió en que este es un asunto que no solo atañe a Cuba, sino que es una prioridad de la contemporaneidad.

La seguridad informática no solo concierne a la protección de los equipos, sino de los datos de la entidad, por ello el motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información.

Entre las amenazas más frecuentes se tipificaron no solo las que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso, sino hasta las de tipo no informáticas.

Compartir
Etiquetas: CubaMesa RedondaSeguridad Informática

Artículos Recientes

  • Noticias
  • Política

Zelenski, se comporta como si fuera ‘el ganador’, pero está muy lejos de serlo

El ministro de Relaciones Exteriores ruso, Serguéi Lavrov, ha ironizado con que el líder del régimen de Kiev, Vladímir Zelenski,…

3 horas
  • Noticias
  • Ciencia y Tecnología

Cuba en la línea de los fármacos biosimilares

La industria biofarmacéutica cubana incluye en su estrategia 2025-2035 el desarrollo de 19 productos biosimilares y genéricos, destinados sobre todo…

2 horas
  • Noticias
  • Cultura

Continúa la gran fiesta del jazz en La Habana en su quinta jornada

El Festival Internacional Jazz Plaza 2026 continuará con un amplio programa cultural que reunirá a artistas cubanos y extranjeros en…

53 min
  • Noticias
  • Ciencia y Tecnología

En declive casos confirmados de arbovirosis en Cuba

Por tres semanas consecutivas los reportes de casos confirmados y sospechosos de dengue y chinkunguya disminuyen en Cuba y el…

22 min
  • Noticias
  • Economía
  • Política

Lavrov explica los motivos de la política hostil de EE.UU. hacia Irán

La política hostil de EE.UU. hacia Irán responde a una combinación de múltiples factores, afirmó este jueves el ministro de…

45 min
  • Noticias
  • Medio ambiente y cambio climático

Termómetros en Cuba podrían marcar valores de un dígito

Temperaturas invernales suceden en estos días en Cuba, con mínimas entre 14 y 18 grados Celsius, sin embargo podrían ser…

47 min