Redacción 14 enero, 2019
Jorge Julian - Perito Informático Forense y miembro de AGC
Jorge Julian - Perito Informático Forense y miembro de AGC
Jorge Julian – Perito Informático Forense y miembro de AGC

Más que nunca, la situación de amenaza de hackers y ciberdelincuentes en los sistemas de TI habilitados a Internet es muy alta, ya sea para quienes hacen home office o trabajan en la empresa.

 

Estos sistemas de TI se enfrentan cada vez más a ataques cibernéticos cada vez más sofisticados, como el ransomware y el phishing., Malware o robo de identidad.

Debido a que se trata de un compromiso de TI que incluye la pérdida de datos, no solo sufre la reputación de la empresa, sino que a menudo también causa una gran pérdida financiera.

En el tema de seguridad como Perito Forense informático doy orientación práctica y consejos sobre cómo las empresas pueden protegerse eficazmente contra el delito cibernético.

Además, siempre intento evangelizar sobre cómo la situación de amenaza y el tipo de ataques cibernéticos, incluidas las posibles estrategias de defensa, cambiarán en el futuro y cómo funcionarán en la práctica las tecnologías de seguridad de autoaprendizaje.

En el futuro las habilidades y competencias técnicas de un analista o un perito, serán mucho más importantes que los títulos que hubiese conseguido en su carrera.

Los títulos académicos son hitos que no reflejan el hoy y ahora de un delito cibernético.

Personalmente soy defensor de un sistema de validación anual de competencias cibernéticas, tanto a nivel estratégico y normativo, como a nivel técnico, para garantizar un marco de equidad frente a cibercriminales cada vez más sofisticados.

Herramientas para una barrera sólida

Una fuerte barrera contra el robo de datos involuntario por parte de los cibercriminales es fundamentalmente una fuerte protección de identidad y contraseña.

Estos mecanismos deberían utilizar métodos modernos de autenticación de usuario como sistemas de autenticación de dos factores o biométricos, además de administración inteligente de identidades y accesos.

También pueden ayudar los administradores de contraseñas adecuados, así como las infraestructuras de clave pública (PKI).

Con este último, por ejemplo, las identidades digitales se pueden emitir, gestionar y verificar de forma segura. Además, los datos electrónicos se pueden cifrar y los documentos con firmas digitales se pueden proteger contra la manipulación.

 

Jorge Julian – Perito Informático de la Provincia de Chaco, Argentina