Publicidad

Provinciales > Datos personales

Si alguien accedió a los datos de los sanjuaninos, "es imposible encontrar quién los tiene y dónde"

Lo afirmó Emiliano Piscitelli, especialista en ciberseguridad, tras la filtración de datos personales sanjuaninos.

11 de agosto de 2020

Luego de que los datos personales de más de 110.000 sanjuaninos quedaron vulnerados en internet y cuya base datos fuera dada de baja el pasado 29 de julio, DIARIO HUARPE dialogó con el especialista en ciberseguridad y CEO de VHGroup, Emiliano Piscitelli.

El especialista fue consultado sobre las formas en que se protegen los datos en el país y los posibles alcances de la filtración. "En Estados Unidos existe la ley HIPAA (Ley de Transferencia y Responsabilidad de Seguro Médico) que exige a las empresas e instituciones que manejan datos de salud tienen que cumplir un estándar mínimo de seguridad. Y para datos de tarjeta de crédito existe un estándar internacional, que acá se tiene que cumplir y se llama PCI. De igual manera se deberían cuidar los datos sanitarios".

Publicidad

"¿Hay formas de protegerlos? Si, hay", afirma Piscitelli, pero aclara que "un sistema informático no es 100% seguro, por más que tengas toda la tecnología encima, obviamente todos son propensos a ser accedidos o vulnerados. Una cosa es tener la protección por el piso y otra tener una protección medianamente respetable".

A la hora de hablar sobre ciberseguridad, el especialista aclara que hay niveles de seguridad y es primordial que quien maneje las bases de datos se encargue prioritariamente de establecer medidas de seguridad acorde. "La seguridad tiene que nacer con el proyecto, eso es base", dice Piscitelli y agrega que "antes de poner un dedo en una base de datos, hay que pensar en la seguridad".

"La información hoy en día es muy importante y en muchos casos es más valiosa que los activos físicos. También es mucho más sensible porque puede hacer mucho más daño que se apropien de información tuya, que se filtre información privada, a que se te roben un auto o tu casa", asevera.

En este sentido, dijo que en la actualidad tanto las personas como los organismos (ya sean públicos o privados) "siguen protegiendo más lo físico que lo digital. Se le pone alarma a la casa, doble cerradura a la casa, reja a la ventana, pero después se usa la misma contraseña para todo y publicamos muchas cosas en redes sociales. No se protege la información de la forma que tiene que ser".

Publicidad

Por otra parte, se refirió a la posibilidad de que alguien que figure en una base de datos que haya sido vulnerada se vea afectado. "Es el famosos 'yo no tengo nada que ocultar', y después uno termina siendo protagonista de una estafa bancaria, se saca un préstamo, etcétera".

En esta línea, puso especial hincapié en la información que se comparte en Internet. "En el momento que se sube algo a Internet, no existe el deshacer. Por más que vos hayas subido algo hoy y lo borres inmediatamente, en algún lado va a estar. Alguien hizo una captura de pantalla, quedó un registro en el caché de Google, en algún lado va a estar y va a ser difícil bajarla" y remató: "una vez que compartís información con el mundo es difícil controlar esa información".

Por último, contó que si alguien tuvo acceso a la base da datos (la vulnerabilidad se halló el 12 de julio y se solucionó el problema el 29 de ese mismo mes) "es imposible encontrar quien la tiene y dónde".

Medidas de seguridad

Existen distintos trabajos que se pueden realizar saber si una base de datos está vulnerada o puede resistir un ataque. Una de las mejores maneras de saber si ciberdelincuentes pueden vulnerar un sistema es simular un ataque real en condiciones controladas, permitiendo así lograr identificar los riesgos reales a los que se encuentra expuesta.

Así es que se puede realizar un "Penetration Test" o una evalución de vulneración y todo se realiza en un ambiente controlado, con la sola finalidad de evitar problemas futuros.

Publicidad
Más Leídas
Publicidad

ÚLTIMAS NOTICIAS