Experto en ciberseguridad advierte sobre riesgos de ataques informáticos
Martes, 18 de Abril 2017

Experto en ciberseguridad advierte sobre riesgos de ataques informáticos

Enrique Domínguez, ingeniero en informática, fue invitado por el Diploma en Gerencia de Seguridad de la Información UAI.

Ciberataques de Rusia para influir en la última elección presidencial de EE.UU., la revelación de WikiLeaks sobre un supuesto arsenal de ciberespionaje de la CIA que permite el acceso secreto a teléfonos móviles, tablets  y televisores “inteligentes”, y la denuncia del Presidente de Ecuador, Rafael Correa, respecto al “hackeo” desde EE.UU. a la página web del Consejo Nacional Electoral (CNE) durante la segunda vuelta de las elecciones presidenciales. Estos son solo algunos de los últimos hechos conocidos públicamente que demuestran la vulnerabilidad frente al poder que hoy tienen las tecnologías de la información.

Precisamente sobre los riesgos de los ataques informáticos a los que están expuestos usuarios, empresas y organizaciones, así como de la necesidad de contar con regulaciones adecuadas a los avances tecnológicos, habló Enrique Domínguez, ingeniero en informática de la Universidad de Zaragoza y experto en ciberseguridad, en la charla “Amenazas 2017: Seguridad de la Información” que dictó en la UAI invitado por el Diploma en Gerencia de Seguridad de la Información (DGSI) de la Facultad de Ingeniería y Ciencias e Isaca, asociación internacional que apoya el desarrollo de metodologías y certificaciones para la realización de actividades y control en sistemas de información.

Tras su presentación Domínguez quien actualmente se desempeña como Director Estratégico de InnoTec System, profundizó en esta entrevista sobre la protección ante los ciberataques y la necesidad de implementar medidas para disminuirlos.

-¿Cuáles son los riesgos tecnológicos a los que estarán más expuestas las empresas en 2017?

Tradicionalmente el riesgo en ciberseguridad se había focalizado mucho en las amenazas que venían desde adentro de las organizaciones, pero ahora se están empezando a mirar también los riesgos que vienen desde afuera como el ciberdelito y la ciberdelincuencia. Entre las amenazas para este 2017 hay algunos virus informáticos como Ransomware, que ingresa al PC a través de distintas vías como los adjuntos de correos electrónicos, y Malware sin archivo el cual no tiene un fichero por lo que los antivirus habituales no lo detectan. También están los ataques a las estaciones de servicios de Internet que pueden infectar diversos dispositivos (Internet of Things). Respecto a estos ataques, es muy probable que este año suframos un ataque cibernético DDOS que pueda dejar Internet inoperativo durante 24 horas.

¿Qué medidas pueden tomar las empresas para disminuir estos riesgos?

Es prácticamente imposible eliminar el riesgo por lo que el objetivo es que las compañías puedan disminuirlos a un nivel gestionable. En primer lugar, entender que el concepto de seguridad perimetral quedó obsoleto ya que ahora trabajamos con el laptop desde cualquier lugar, conectados a wifi y la información de nuestro PC queda expuesta. Por esto hay que recurrir a nuevas tecnologías que sean capaces de proteger los puntos finales o end points.

Hasta la fecha la cibercomunidad ha estado muy enfocada en cómo defenderse. Sin embargo, para protegernos y detectar debilidades, es importante empezar a pensar como el atacante. También es fundamental que toda la organización esté consciente de la importancia de sus actos y cómo estos pueden afectar la ciberseguridad de la compañía.

-¿Qué debería hacer una empresa para ser cibersegura?

Conocer cuál es su estado frente a la ciberseguridad (diagnóstico procedimental y técnico) y desarrollar un plan estratégico de ciberseguridad en el que se definan las medidas que necesita la organización y establezca un plan a mediano y largo plazo. También se debe conocer cómo opera el atacante de manera tal que podamos ver cuál es nuestro estado real de ciberseguridad. Para ello, es necesario que la empresa se someta a un ataque real, pero controlado (ejercicio red team) los cual también permitirá saber qué tan preparada está la organización para enfrentar un eventual ataque. Se debe establecer un ciclo de mejora continua porque la seguridad no es un estado, es un proceso.

¿Cuál es el rubro que está más expuesto a ataques cibernéticos?

Tradicionalmente el sector más expuesto al ciberdelito, es el financiero, pero cada vez estamos todos muchos más expuestos. Un sector que estaba relativamente protegido, pero que está cada vez más expuesto, es el industrial porque todos los sistemas que antes estaban aislados ahora están hiperconectados. Normalmente en las organizaciones los encargados de tecnologías de la información no ha estado mirando estos entornos y se han dado casos a partir de ciberataques que amenazan, por ejemplo, a empresas industriales con paralizar sus plantas de producción.

-¿Qué vacíos legales han quedado en evidencia con estos ataques cibernéticos?

Está comprobado que es muy difícil asignarle una localización física a los ataques porque la mayoría de las veces involucra a varios países con diferentes legislaciones que no conversan entre sí. El ciberespacio en términos legales es muy complejo porque para el ciberdelito no hay fronteras. Es necesaria alguna organización internacional especializada para poder perseguir estos delitos.

-A nivel usuario, ¿qué precauciones deberíamos toma para resguardarnos de un ciberataque?

Lo primero es tener todo el Software lo más actualizado posible. Los fabricantes liberan actualizaciones por motivos de seguridad. En el caso del PC el antivirus no es infalible, pero nos va a ayudar a protegernos contra las amenazas más conocidas.

Es importante que seamos conscientes de nuestros dispositivos, no perderlos, tenerlos vigilados, ser cautos en el sentido de si nos llega un correo electrónico de procedencia desconocida, no abrir lo adjuntos. Por otra parte, el tema de los backups es algo que los usuarios normalmente no hacen y debieran. Por último, es importante cuidar la password y que ésta sea relativamente compleja. En este sentido, es recomendable usar un sistema de gestión de passwords que nos ayude. Hay diferentes programas gratuitos y pagados que generan claves a partir de una llave maestra.