TICS: Seguridad y criptografía sofisticadamente simple

TICS: Seguridad y criptografía sofisticadamente simple

La creciente complejidad de las redes corporativas, combinada con un entorno de amenazas cada vez más sofisticado, está obligando a los usuarios de la red a incrementar sus regímenes de seguridad mucho más allá de los firewalls convencionales y los escáneres de virus.

A medida que las noticias sobre las violaciones a escala mundial de seguridad informática se vuelven más comunes y cada vez más graves, la seguridad de la red nunca ha sido tan urgente. Los datos son la nueva moneda para las organizaciones. Por lo tanto, su integridad debe ser su mayor preocupación, sobre todo porque la mayoría de los datos corporativos se generan y consumen cada vez más en dispositivos móviles enlazado a servicios en la nube, aumentando el riesgo de pérdida de datos de forma exponencial.

Hoy en día, las empresas deben tener una visión de 360 ​​° de sus infraestructuras de red desde una perspectiva de seguridad con el fin de garantizar la disponibilidad, integridad, seguridad, trazabilidad y la continuidad de sus actividades empresariales. Debe contemplarse la realidad inequívoca que los atacantes se están volviendo cada vez más sofisticados en sus enfoques y están dispuestos a aprovechar la actual explosión en los datos conectados y los recursos informáticos florecientes para perpetrar sus actos, que pueden conllevar a severos riesgos de reputación o inclusive a la pérdida de clientes clave en negociaciones presentes y futuras.

Además los especialistas de seguridad informática comunes, dan mucha importancia únicamente a los programas y los firewals, sin comprender plenamente el negocio y sus objetivos, así como las funciones de cada uno de los items configurables involucrados, y no advierten del peligro que representa el recurso humano como variable en la manipulación de los datos y los sitemas inherentes a los mismo, al existir ausencia o una formulación no adecuada de políticas de seguridad informática vigentes en la industria, o a la falta de alineación de las personas a las políticas empresariales y de manejo de la información.

Lee también:  TECH: El mundo de los móbiles se olvida de los magnates del internet en el #MWC18

Las áreas de investigación en seguridad de la red que actualmente dan frutos, incluyen protección de datos y seguridad a través de una combinación de técnicas criptográficas y de compresión de datos, así como un adecuado manejo del flujo de datos en el uso optimizado de los mismo bajo una estructura que permita mantener la confidencialidad y trazabilidad del acceso a los recursos que despachan o procesan la información.

Estos métodos abordan la seguridad frente al contexto de una reducción en los volúmenes de datos y una minimización en términos de complejidad computacional. Trabajando al unísono, mejoran la eficiencia y la seguridad de las transmisiones de datos en muchos órdenes de magnitud, al tiempo que minimizan la necesidad de almacenamiento de datos.

Publicidad

El cifrado es, en esencia, una serie de fórmulas matemáticas que se aplican a los datos de caracteres, ya sea mediante sustitución o transposición. La sustitución es el ejemplo de b = a, a = c. Transposición se refiere a la codificación de las letras. Muchos algoritmos de cifrado fuertes utilizarán una combinación de sustitución y transposición. Dependiendo de los dispositivos en uso y la tecnología empleada, el tipo de algoritmos adoptados puede ser diferente para cada categoría de dispositivo.

En un intento por aumentar la eficacia de la tecnología, los desarrolladores modernos han tratado de hacer el cifrado más seguro mediante el uso de una técnica conocida como encriptación de extremo a extremo o E2EE. Los sistemas E2EE están diseñados para evitar cualquier intento de vigilancia o manipulación, ya que sólo los usuarios que comunican pueden leer los mensajes.

Publicidad

En principio, el E2EE evita que los posibles intrusos -incluidos los proveedores de telecomunicaciones, los proveedores de Internet y los proveedores de servicios de comunicación- puedan en algún momento acceder a las claves criptográficas necesarias para descifrar la conversación.

Las técnicas de compresión de datos no son nuevas. Inventada por primera vez en 1989, la norma de compresión ZIP fue pionera en las utilidades de compresión de datos escalables e interoperables disponibles en la actualidad, muchas de las cuales adoptan enfoques únicos de compresión y seguridad utilizando cualquier número de algoritmos propietarios y patentados.

Lee también:  BRASIL: Asesinato de capo enciende las alarmas de seguridad por narco-luchas de poder

A menudo, la compresión de datos se denomina reducción o codificación de la velocidad de bits. La forma más simple de compresión se llama “codificación de longitud de ejecución”. Sin embargo, junto con muchas de las técnicas de compresión de datos tradicionales generalmente reconocidas, se ha comprometido la seguridad con el tiempo y ahora se considera ineficaz para su uso en entornos de telecomunicaciones modernos y seguros, particularmente a través de líneas satelitales y terrestres.

Por lo tanto, una solución de compresión de datos de elección debe ser capaz de dirigirse a los datos valiosos y confidenciales en los portátiles, teléfonos y PCs, y garantizar que los datos se envían de forma segura cuando se envía por correo electrónico – ofreciendo así la máxima flexibilidad en los complejos entornos de TI actuales, pero sin comprometer el desempeño de la red, el consumo de datos (ancho de banda) o la eficiencia de los equipos durante el proceso de interpretación de los datos comprimidos, lo cual lo convierte hoy en un verdadero desafío.

Las técnicas de compresión pueden ser “con pérdidas” o “sin pérdidas”. La compresión sin pérdidas reduce los bits al identificar y eliminar la redundancia estadística. No se pierde información en la compresión sin pérdidas. Por otro lado, la compresión con pérdidas reduce los bits eliminando información innecesaria o menos importante.

El diseño de esquemas de compresión de datos implica a menudo compromisos entre varios factores, incluyendo el grado de compresión, la cantidad de distorsión introducida (por ejemplo, cuando se utiliza la compresión de datos con pérdida) y los recursos computacionales necesarios para comprimir y descomprimir los datos.

Lee también:  EDITORIAL: ¿Vigilancia o espionaje con drones? Seguridad vrs. Privacidad la historia se repite

Entre la última generación de algoritmos “lossless” están los algoritmos de compresión genética. Ellos comprimen datos utilizando algoritmos convencionales de compresión y genéticos adaptados a tipos de datos específicos. Los algoritmos genéticos combinan métodos sustitucionales y estadísticos y conducen a la compresión más alta de la secuenciación del ADN, un punto de referencia para la eficacia y efectividad de la compresión.

Avanzando, los modernos regímenes de seguridad ahora combinan procesos de compresión y encriptación en uno, ejecutados al mismo tiempo. Mientras que la compresión busca patrones y los reemplaza con fichas más pequeñas que representan esos patrones, el cifrado obfusca los datos, creando idealmente una salida sin patrones discernibles.

Este proceso, que requiere menos tiempo de procesamiento y entrega significativamente más velocidad, tiene un espacio significativo para el desarrollo futuro y podría evolucionar aún más como un baluarte importante para los datos corporativos más sensibles.

Los servicios financieros son los más vulnerables y los que requieren mayor aprovechamiento en el procesamiento de datos. Por ejemplo cuando desarrollé el sistema de criptografía de una de las remesadoras más grandes del mundo para cierto segmento de américa latina, contemplamos modelos criptográficos que permiten un DICAT 360, es decir, contemplamos todos los aspectos de disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad sobre todos los Items Configurables como de los actores responsables involucrados en cada proceso, sin impactar significativamente el nivel requerido de procesamiento o de almacenamiento, donde la seguridad podría ser vulnerada si y solo si se prescindiera de la arquitectura diseñada para éste fin.

Por lo que dentro de su BIA, BCP y DRP deben de contemplarse éstos aspectos para asegurar y garantizar un servicio de excelencia a sus clientes y un crecimiento constante del negocio.

Aportación de
Silicio de Centro América. CASO DE USO 3941-201708
Consultoria Estratégica para Negocios en Internet. +502 4623-0157 (jgl)

Publicidad