Así funciona el nuevo sistema de ciberseguridad basado en criptografía: cómo está Argentina en ciberseguridad

Te contamos cómo está el panorama de inseguridad informática en nuestro país y el tratamiento que se está desarrollando para combatir el ciberdelito.

19 de junio, 2024 | 19.22

En los últimos años la contratación de servicios vinculados con la ciberseguridad se volvió algo habitual y esto se debe a la necesidad que tienen las compañías de proteger su información. En este contexto, los diferentes ciberataques también se han convertido en un frente a tener en cuenta, ya que en Argentina hubo más de 260 millones de intentos en el primer trimestre del 2024, según información suministrada por Fortinet.

Se añade que incluso la misma administración pública fue centro de diversos ataques. En abril, por ejemplo, un grupo de hackers accedió a la base de datos de la Agencia de Seguridad Vial y en este intento obtuvo el acceso a más de cinco millones de licencias de conducir. Otro caso similar fue el evidenciado en febrero, cuando terceros robaron más de 80 mil claves fiscales de AFIP en compañía con miles de fotografías pertenecientes al Registro Nacional de las Personas.

“Argentina viene un poco retrasada en comparación a otros países de la región. Por ejemplo, Colombia tiene tres políticas nacionales de ciberseguridad, Brasil también tiene una política que aborda estos problemas, e incluso Chile es pionera en la región con sus leyes”, remarcó Marcela Pallero quien es la directora del Área de Seguridad en Tecnologías de la Información y la Comunicación en la Fundación Sadosky.

En este sentido, la experta agregó que en las nuevas estrategias también se utilizan herramientas que incluyen inteligencia artificial, las cuales dificultan estos procesos. “La falta de seguridad informática puede tener sus impactos en los países, en las organizaciones, en las empresas y en las personas”, aclaró Pallero.

Un escenario complejo: de las criptomonedas a la ciberseguridad

Frente a estas nuevas conductas, los expertos concluyen que no se debe confundir con la solución criptográfica a la tecnología blockchain presente en las criptomonedas. En este sentido, pueden tener un rango de popularidad e incluso tener puntos vulnerables como lo fue el programa malicioso NKAbuse. Entre tanto, las redes criptográficas suelen utilizar otro tipo de tecnologías e incluso herramientas.

Por tal motivo, es necesario tener en cuenta que la criptografía posee muchísimas posibilidades y también aplicaciones. De este modo, compañías representativas en el sector, como por ejemplo Microsoft, IBM e Intel tienen algún tipo de cifrados para la transferencia de la información. Se aclara que anteriormente se utilizaban en máquinas durante los principios del siglo XX, específicamente en la Primera Guerra Mundial.

“La demanda cada vez es más alta por encontrar un sistema de ciberseguridad completo e integrado, que hoy en día se puede suministrar perfectamente a través de una red de comunicaciones encriptadas”, explicó Sergio Marin, CEO de PAIP Cybersecurity, compañía que se especializa en soluciones basadas en software.

A este tipo de redes encriptadas se le agrega una base de datos cifrados junto a una central de monitoreo. En este escenario se pueden proteger estas transacciones por medio de la información que es transmitida a través de nodos que cuentan con estrictos protocolos con la intención de dividir en diferentes paquetes para generar una dificultad en su interceptación. 

Este sistema también cuenta con una base de datos en la cual aparece un sistema cifrado homomórfico. De tal forma que las empresas anteriormente mencionadas trabajan fuertemente para la protección de los datos respectivos. PAIP, entre tanto, planea un desarrollo que busca un alto porcentaje de inmunidad ante ataques realizados por ciberdelincuentes.

Teniendo contemplada esta situación, Cybersecurity Ventures detalla un crecimiento del 15% anual que incluso llega a los 10,5 billones de dólares para el próximo año. Sin duda, estos sistemas de ciberseguridad pretenden resolver la vulnerabilidad informática de entidades nacionales e internacionales.

LA FERIA DE EL DESTAPE ►