Regístrate Regístrate en nuestro newsletter
Radio San Cristobal 97.5 FM San Cristobal
Diario Papel digital
La Tribuna

Seguridad Informática

por La Tribuna

Los delitos informáticos están a la orden del día. Son cada vez más frecuentes las denuncias de personas, empresas e instituciones cuyos sistemas de seguridad son burlados por delincuentes tecnológicos. Recién hace algunos días se conoce que la Empresa Nacional de Petróleo (ENAP) estuvo a punto de ser víctima de un millonario fraude en 2021 debido a los ardides de un grupo de cibercriminales, aparentemente de origen nigeriano.

A través de un engaño muy bien urdido, los hackers consiguieron que la empresa transfiriera una gruesa suma de dineros que supuestamente correspondía a un proveedor. Sin embargo, la alerta oportuna de la entidad bancaria frustró las pretensiones de los delincuentes.

Más allá que la maniobra lo prosperara, el incidente relevó que los sistemas informáticos de la compañía estatal quedaron expuestos y se accedió a información secreta y sensible, al punto de comprometer el patrimonio de la misma.

Otro ejemplo. El Colegio Médico de Chile fue notificado del hackeo de la base de datos de la institución por delincuentes informáticos que exigieron una recompensa aún indeterminada a cambio de reponer los archivos intactos. De lo contrario, aseguran, la documentación será borrada para siempre.

Estos incidentes cobran importancia en el contexto de la reciente vigencia de la Ley de Delitos Informáticos, normativa que persigue varias acciones como el acceso ilícito a la información mediante herramientas digitales e interceptación de datos, entre otros.

Esta norma, así como una actualización a la Ley de Protección de Datos que todavía se tramita en el Congreso, son importantes en una sociedad que avanza a pasos agigantados hacia la digitalización, incluso de sus asuntos más cotidianos. La emergencia por la pandemia aceleró el uso de plataformas y aplicaciones para comprar de bienes y servicios.

Independiente de estos avances, seguimos siendo los propios usuarios quienes mejor podemos salvaguardar nuestros datos, y la encriptación es una de las herramientas que toda persona en Chile debiera saber usar. Pero ¿Todas las encriptaciones son iguales?

Francisco Silva, country manager para Chile y Perú de Kingston Technology, explica que en el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos con otros programas, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a los datos del equipo y reiniciar el contador, por ejemplo, o bien obtener la clave almacenada en la memoria del dispositivo.

La encriptación por hardware es la más segura hasta hoy, ya que el procesador está físicamente dentro del dispositivo y no necesita ningún tipo de comunicación por softwares. Si cae en manos ajenas, la información será inasequible.

Es por eso que se hace cada vez más relevante conocer las herramientas disponibles para proteger nuestros datos confidenciales, más aún en épocas en que la privacidad de nuestra información es puesta a prueba todos los días con hackers que merodean todo el tiempo en búsqueda de nuestro talón de Aquiles para perjudicarnos.

Síguenos: Google News
banner redes
banner redes banner redes banner redes banner redes banner redes

¿Quieres contactarnos? Escríbenos a [email protected]

Contáctanos
EN VIVO

Más visto