Durante años la seguridad cibernética ha ido avanzando como una amenaza inminente, dándose en años sucesivos ataques significativos en diferentes niveles y escaladas. Éstos han sido recogidos para su seguimiento, análisis y estudio, pues han afectado tanto las finanzas personales, cadenas hoteleras, dispositivos, banca, bases de datos, y hasta en la escena política. Las señales se ven desde hace tiempo, pero ha costado lograr que se escuche las advertencias sobre este tema.
En la séptima Cumbre Latinoamericana de Analistas de Seguridad, realizada en septiembre de 2017 en Argentina, la firma Kaspersky reveló que América Latina tuvo un aumento del 59 % en el número de ciberataques en el 2017. Se identificaron 677 millones de ataques cibernéticos entre enero y agosto del último año; es decir, 33 ataques por segundo y 117 ataques por hora, por lo que la ciberseguridad en américa latina, se hace un tema de prioridad.
Veamos casos y cifras, que se manejan en los últimos encuentros entrevistas al respecto, cuando en octubre del 2017, el ex presidente ejecutivo de Equifax, Rick Smith, presentó su declaración ante el Congreso de la Unión sobre cómo la compañía de información crediticia perdió información sensible sobre 145.5 millones de estadounidenses y Equifax no pudo actualizar un parche de seguridad, al mismo tiempo, Yahoo confirmó que el infame hackeo de su sitio Web en realidad comprometió 3,000 millones de cuentas, no 1,000 millones como se había declarado. Solo después de que el ataque WannaCry secuestró a más de 200,000 computadoras en todo el mundo.
Kaiser de la Alianza Nacional de Seguridad Cibernética ha estado advirtiendo sobre el ransomware desde 1989. Pero no fue hasta este año que el malware rompió dramáticamente en la escena pública y la gente comenzó a escuchar.
El ataque de WannaCry se propagó utilizando una herramienta robada de la NSA, saltando de computadora en computadora a través de hospitales, universidades, compañías telefónicas, aeropuertos y otros lugares. En un solo día, el malware se encontró en computadoras de 150 países, particularmente en versiones obsoletas de Windows. Fue un ejemplo particularmente desagradable del ransomware, que es un software malicioso que bloquea los dispositivos hasta que las víctimas pagan por liberar la información.
“Es un número masivo muy extenso para un período de tiempo muy corto. Sólo ese tipo de eventos despierta la consciencia de las personas hasta el hecho de que podrían ser víctimas”, dijo Kaiser.
La dimensión de los ataques cibernéticos llamó la atención del público. Yahoo le dio al público 3,000 millones de razones para preocuparse por la seguridad. El problema de Equifax afectó a casi la mitad de la población de Estados Unidos. “Nunca habíamos visto un impacto en los consumidores tan grande como el de este año”, dijo Tyler Shields, Vicepresidente de Estrategia de la compañía de seguridad Signal Science. “Prácticamente todo el mundo se vio afectado. Eso es lo que llevó la seguridad al léxico convencional”.
Sputnik conversó con Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Latinoamérica de la empresa ESET, para comentar a qué peligros se expone el usuario con estas nuevas tecnologías. Cada vez es más complejo proteger nuestra privacidad; más aún cuando cada vez hay más dispositivos y servicios que utilizan Internet para funcionar.
Según el experto, a grandes rasgos hay varios tipos de amenazas informáticas que pueden atentar contra la privacidad del usuario digital:
Códigos “maliciosos” que tienen las aplicaciones o servicios que descargan los usuarios para instalar en su dispositivo.
“La aplicación le puede robar sus credenciales de acceso, fotografías y todo tipo de información privada, como el número de tarjeta de crédito”, afirmó el especialista.
Phishing, una amenaza de tipo de “ingeniería social”
Son aquellas que suplantan la identidad de alguna entidad que el usuario conozca, como bancos, etcétera, y las utilizan para confundir al usuario y que éste entregue sus credenciales. “Es una amenaza importante que se sigue viendo mucho en Latinoamérica; se apela al descuido del usuario”, aseguró.
Otro de los ataques más comunes de los últimos años es el “Criptojacking” una modalidad más nueva, en donde se secuestran computadoras conectadas a la red para crear criptomonedas y con ello ganar dinero.
El desconocimiento de qué pueden hacer las empresas desarrolladoras de tecnologías con la información.
Cuando uno instala aplicaciones se nos piden permisos para acceder a información privilegiada, y generalmente el usuario desconoce que la empresa puede estar teniendo acceso a sus fotografías, a su información de redes sociales, entre otros, dijo Gutiérrez Amaya.
“¿Es malicioso? No, sino que hay un desarrollador que está detrás que busca recolectar información de usuarios para crear bases de datos para compartir o intercambiar información, hacer perfiles y mandar publicidad, etcétera”.
El robo de información de bases de datos
Este último caso tiene más que ver con los desarrolladores de las aplicaciones y servicios que con el usuario, aseguró.
“Muchos desarrolladores resguardan bien la información porque tienen sus bases de datos cifradas y accesos protegidos, pero también hay otros desarrolladores que no utilizan las mejores prácticas en el manejo de la información y pueden dejarla vulnerable”, explicó. Por ello algunos cibercriminales atacan directamente a la base de datos y no a ningún usuario en particular.
¿Cómo prevenir los ciberataques?
Gutiérrez Amaya identificó los principales desafíos de seguridad en la privacidad de los dispositivos IOT (Internet de las Cosas, por su sigla en inglés). Los smartwatch, smart tv, los automóviles inteligentes se conectan a Internet y eso implica que se intercambie información, por ello es “importante que los fabricantes empiecen a pensar en cómo asegurar esos datos” para que los cibercriminales no puedan acceder a ellos.
Un reto más tiene que ver con la legislación respecto a la protección de datos, la tipificación de delitos informáticos y la creación de fuerzas especializadas para investigar estos casos. Según contó, “ya en muchos países de Latinoamérica hay leyes de protección de datos personales, pero sucede que quizá una aplicación esté montada en un servidor de un país x y desarrollada por una empresa de otro país donde la legislación no es tan rigurosa como la del país x, y si hay un problema ¿a quién le reclama el usuario?”.
Gutiérrez Amaya señaló tres aspectos “fundamentales” que el usuario debería cuidar para proteger su privacidad.
Utilizar tecnología de seguridad en los dispositivos, como antivirus, fireworks, realizar backups.
“Muchos usuarios piensan que su información no es valiosa y por ello no los van a atacar, sin embargo, con ese pensamiento realmente le hacen la vida más fácil a los cibercriminales. ¿Por qué? Porque va a ser una víctima muchísimo más fácil de comprometer”, aseguró.
Ser cuidadosos en la forma en que se utilizan los dispositivos.
El experto subrayó que hay que prestar atención a los sitios web donde se ingresa, qué aplicaciones se instalan, restringir el acceso teniendo los dispositivos con una clave, mantenerlos actualizados.
Gutiérrez Amaya considera “importantísimo” que se realicen actualizaciones “porque permite corregir las vulnerabilidades de la tecnología, las fallas o errores que puedan tener”. “Así se impide que los cibercriminales se cuelen por esas fallas y las usen para atacar y tomar el control del dispositivo”, agregó.
Educarse sobre los nuevos riesgos y amenazas
“Los usuarios deben estar al tanto de qué es lo que hacen. La idea es no volverse paranoico, sino saber cómo funcionan para poder identificarlas y evitar ser víctimas de ese tipo de engaños”, dijo el experto.
Giancarlo Gómez, docente del Diploma Internacional Gestión de la Ciberseguridad y Privacidad de ESAN, indico que es un pilar esencial la ciberseguridad, en este contexto volátil, para salvaguardar la confidencialidad, disponibilidad e integridad de los diferentes activos de información (procesos de negocios, aplicaciones, soportes de información), como los datos personales. Por ello, se hace necesario establecer normas y procedimientos que permitan gestionar los riesgos para analizar, determinar y mitigar los posibles ciberataques.
Según el experto, una de las maneras de garantizar la seguridad en el espacio virtual es a través de un plan de tratamiento de riesgos. Mediante su aplicación se puede captar, segmentar, analizar y disminuir aquellas amenazas que afectan nuestros datos: instrucciones, códigos maliciosos, virus, uso de data sin permiso previo, etc. Pero, ¿estamos realmente preparados, en América Latina, para solventar estos peligros?
Fuente: El Imparcial