amenazas

La carrera de los ‘hackers’

Usar soluciones de seguridad, conexiones seguras y el sentido común pueden reducir los riesgos a un ataque informático.

Temas:

La carrera de los ‘hackers’ La carrera de los ‘hackers’
La carrera de los ‘hackers’

Las amenazas informáticas para consumidores y empresas se están alineando, en la medida en que tendencias como la movilidad e internet de las cosas abarcan ámbitos comunes. Por otro lado, en esta temporada de fin de año, muchos prefieren adquirir sus regalos en internet, pero conviene tomar en cuenta algunas medidas.

Eli Faskha, CEO de la compañía de ciberseguridad Soluciones Seguras, brinda algunas reflexiones y consejos sobre estos temas.

<<<¿Cuáles son los factores que inciden en los riesgos informáticos?

La falta de mayor concienciación, de pensar que el riesgo real y que le puede afectar a cualquier persona o empresa.

Pero aún en las empresas que sí toman medidas medianas de seguridad, todavía pueden darse problemas, porque hoy día es una carrera a mucha velocidad, donde los hackers están buscando nuevos métodos de infectar y atacar, y los fabricantes de seguridad informática buscan los métodos para prevenir esas amenazas. Esa carrera se está acelerando porque es muy lucrativa para los ciberataques; las criptomonedas dan un elemento de anonimidad, las transacciones no se pueden registrar. Hoy día, con un bitcóin el atacante se aventura mucho más a cometer delitos.

<<<¿Cúales son los principales problemas de seguridad informática, para usuarios y empresas?

La plaga de ransomware está afectando tanto a usuarios como a empresas.

Un usuario en su casa tal vez esté navegando por internet o trabajando, recibe un correo que no pidió pero que le llama la atención, sigue las instrucciones del correo y su máquina se infecta con un ransomware que le indica que esta ha sido cifrada y necesita pagar una cantidad en bitcóin para liberarla.

En una empresa donde hay varias máquinas conectadas, si la comunicación no está protegida y se infecta una sola máquina por la acción de un usuario que hace algo indebido o mete un USB infectado, o si una persona se cuela en la red interna, el ataque puede esparcirse a toda la red interna e inclusive, a otra red conectada a esa. Esos son los tipos de grandes ataques que vimos con WannaCry y Petya, que han sido de ransomware.

A nivel de usuario, también están los ataques de robo de identidad.

<<

Hay varios elementos a considerar. Primero, si compramos un dispositivo inteligente que se va a conectar a internet debemos tratarlo y protegerlo de la misma manera que protegemos una máquina o una laptop, es decir, tener un firewall y antivirus, para evitar ataques.

Si conectamos una cámara inteligente en la casa y tenemos un ruteador que esconde el IP o tenemos un firewall, ya estamos protegiendo algo.

<<<¿Están los fabricantes de productos de internet de las cosas (IoT) tomando en cuenta la seguridad informática?

Creo que sí, los fabricantes están tomando en consideración la seguridad de lo que hacen, pero hay elementos que son diferentes en el internet de las cosas que hacen que esto sea un poco más difícil.

Por ejemplo, la gran mayoría de los equipos que se conectan a internet no son de hace seis meses o un año que se vendieron o fabricaron, sino quizás de hace 2 o 3 años. Las cámaras que fueron infectadas en ataques de Mirai [un malware] y otros a principios de este año tenían mucho tiempo corriendo.

Los equipos de IoT no tienen un método establecido para actualizarse. Aún si el fabricante de las cámaras, por ejemplo, quiere actualizar un millón de cámaras inmediatamente con un parche, no puede. No es como un parche de Windows que la actualización es automática.

Un usuario relativamente técnico tiene que entrar a cada cámara o refrigerador y descargar una nueva versión del sistema operativo, instalarlo y reiniciarlo para verificar que todo está bien. Si los fabricantes no hacen productos seguros, toman mucho tiempo y a veces ni terminan de actualizar a todo el mundo. Creo que ese es el problema.

Lo que está ahora en diseño, se debe hacer de manera segura, pero tal vez saldrá al mercado en seis meses o un año. Tenemos esa ventana en que se han dado cuenta de los peligros de IoT y tal vez están asegurando los productos.

En IoT también se habla de sensores de infraestructura crítica, hidroeléctricas, sensores eléctricos, de tráfico, etc., y esos son de hace 20 años. Actualizarlos es otro problema.

El riesgo está presente. Ningún dispositivo de IoT debe conectarse directo a internet, tiene que conectarse detrás de dispositivos diseñados para asegurar las conexiones.

<<<¿Qué consejos daría a los consumidores al comprar por internet?

Es importante la reputación del proveedor. Por ejemplo, si se hablas de juegos y consolas en línea, los más grandes son Xbox de Microsoft, PlayStation de Sony y Wii de Nintendo, los tres ofrecen de alguna manera la compra de juegos electrónicos y se supone que sus redes están bastante protegidas en el tema de compras y no se ha oído de ataques masivos a ellos. Sí hubo un ataque a Sony pero a la accesibilidad a su red, no se perdieron datos de los clientes.

Si es un juego o sitio que no se conoce, hay que tener más cuidado, tratar de usar una tarjeta de crédito prepago o con un límite bajo de crédito, o servicios como Paypal.

También hay que tener sentido común. No conectarse a internet en lugares donde uno no tiene control. Por ejemplo, y esto vale para banca en línea también, no hacer compras o transacciones sensitivas en un cibercafé porque existe la posibilidad de que alguien haya puesto un equipo para robar credenciales. Hay que usar conexiones seguras.

<<<¿Cuáles serían los mayores retos para 2018?

A nivel de empresas, hay dos ambientes grandes, uno es la movilidad. Hay que balancear el tener acceso a los dispositivos fuera de la oficina con la seguridad. El otro es la migración que se está dando a la nube, que nunca será total. Nadie va a mover todos sus sistemas a la nube, sino que habrá una configuración híbrida, donde algunos elementos estarán la nube y otros en un data center local. La comunicación debe ser segura, cifrada. Aún no tenemos el conocimiento de cómo asegurar las nubes e integrarlas a nuestra carga de trabajo.

Aparte, la protección del ransomware seguirá siendo un elemento muy importante y todo el mundo está viendo o contando en sus presupuestos esa protección.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Conquista

La Prensa en alianza con el Pulitzer Center invita a sus lectores a una experiencia inédita de periodismo transmedia. Una historia sobre la costa Atlántica que pone en cuestionamiento qué tipo de desarrollo queremos para nuestro país. Haga clic en la foto.

Por si te lo perdiste

periplos alrededor del mundo Corte Suprema, una agencia de viajes

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

13 Dic 2017

Primer premio

0 4 5 4

DAAD

Serie: 7 Folio: 1

2o premio

1238

3er premio

1041

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código