Arriba
Logo

Ciberseguridad, el mayor desafío en la nueva era digital

image_pdfimage_print

La seguridad informática – o también llamada ciberseguridad – cada vez más está tomando relevancia en nuestra sociedad hasta el punto de que lo gobiernos ya la tiene en cuenta en la agenda mundial. Hoy por hoy, nadie está exento de sufrir un ciberataque, diariamente aparecen noticias sobre robo de información y ataques a instituciones educativas, financieras, empresas, gobiernos, entre otras.

Con la  expansión de Internet, de la Internet de las Cosas (IoT) y hasta de las ciudades inteligentes, se está ocasionando una alta interconectividad de sistemas cada vez más complejos mediante la gestión de datos a gran escala (Big Data) y la inteligencia artificial.

Si bien este nuevo contexto ha traído numerosos beneficios en los más diversos ámbitos, origina, a su vez y por contrapartida, que aumenten exponencialmente las amenazas y ataques cibernéticos a los mencionados sistemas aprovechándose de las vulnerabilidades existentes mediante diferentes actividades maliciosas o debido a errores humanos involuntarios.

Los aludidos ataques cibernéticos pueden ocasionar altos y eficaces resultados con escasa infraestructura en cuanto a recursos humanos y materiales para concretarlos radicando allí su mayor peligrosidad.

Es por ello, que en esta oportunidad, desde RENATA, quisimos abrir un espacio para entender la importancia de la ciberseguridad y compartirles estrategias y recomendaciones para prevenir y dejar de ser vulnerables ante cualquier ataque cibernético. Conversamos con Yeferson Chassaigne Daza, experto en ciberseguridad, para analizar y brindar soluciones frente al tema.

¿Cómo definirías un ataque cibernético?

YC: dado el contexto que hoy por hoy nos brinda la gran dimensión en todos los escenarios la gigante de la Internet, un ataque cibernético es aquella acción iniciada desde una computadora, terminal o un sistema informático que compromete la confidencialidad, integridad o disponibilidad de la información almacenada en otro ordenador, terminal o sistema informático.

Los ataques cibernéticos pueden tener distintas motivaciones, entre ellas, del tipo económico, social, ideológico, educativo o político y muchas de ellas se llevan a cabo a través de Internet. Este tipo de ataques son dirigidos a las personas en forma particular o general, a organizaciones privadas, universidades o estados y puede ser direccionado mediante malware (código malicioso), tanto para afectar al hardware introduciendo órdenes incorrectas destinadas a destruir ordenadores o sistemas informáticos afectando, por ejemplo, el sistema de generación de registros académicas, como para afectar al software mismo, que hace funcionar todo el sistema de información.

Vale la pena mencionar que existe una amplia y variada gama de ciberataques, algunos de los cuales pueden ir desde sobrecargar la demanda de información de un sitio específico, afectar áreas estratégicas de un estado o universidad para que colapse, hasta introducir virus informáticos para desplegar acciones de espionaje, captura de información, modificación de datos en concreto y datos personales, entre muchos otros más.

 ¿Qué recomiendas para hacer frente a un ataque Cibernético?

YC: la pandemia ha multiplicado los riesgos en la cadena de ciberseguridad de las entidades educativas, empresas del estado o empresas privadas. Desde el auge del teletrabajo o bien, llámese trabajo remoto, trasladando los riesgos de las organizaciones multitud de espacios y redes simultáneas, a los nuevos miedos que explotar para que los ataques de phishing, los ciberataques no han hecho más que crecer en 2021.

Ante este escenario, ahora es más importante saber qué hacer ante un ciberataque. Los ataques de phishing, enlaces fraudulentos, los archivos adjuntos con contenido maliciosos enviados a través de correos electrónicos y el ransomware siguen a la cabeza como principales amenazas. Es por ello, que vamos en camino de batir todos los récords de ciberataques y vulnerabilidades detectadas.

Por lo anterior, es bueno precisar que cualquier empresa, entidad universitaria u organización, ya sea pequeña, mediana o grande, con una dependencia tecnológica elevada o reducida, debe estar preparada para hacer frente a un incidente de seguridad, con el fin de reducir la incidencia de los ataques cibernéticos. Es ahí en donde se deben definir políticas, buenas prácticas y métricas de seguridad, así como sistemas tecnológicos de protección e instrumentos para mitigar los riesgos y reducir la incidencia de los ataques cibernéticos.

Desde mi punto de vista se deben tener en cuentas las siguientes medidas de seguridad:

  • Establecer políticas sobre el uso de los dispositivos en la oficina y en tránsito, incluyendo el acceso remoto a equipos o servidores.
  • Habilitar un sistema de acceso a la información limitado, en el que cada trabajador cuente con los permisos para consultar y disponer de la información necesaria y mediante el cual se puedan rastrear accesos y eventos que realiza.
  • Asegurar el uso de contraseñas robustas e individuales, que se cambian con frecuencia y no se compartan ni se reutilicen. El acceso a servicios críticos debe estar protegido por sistemas más robustos de doble factor de autenticación.
  • Establecer procesos de formación y concientización para que todos sean conscientes de los riesgos a los cuales estamos expuestos sino adoptamos unas buenas prácticas de ciberseguridad, fomentando que cualquier actividad online que se salga de la rutina o sea arriesgada (como el envío de información confidencial) sea autorizada por el responsable del área de ciberseguridad.
  • Extender el uso de acuerdos de confidencialidad que vayan más allá de la finalización del contrato de trabajo.
  • Poner en marcha políticas de uso y acceso a la información, así como medidas para protegerla. Además, se deben definir una serie de buenas prácticas para gestionar la fuga de información.
  • Llevar a cabo copias de seguridad con frecuencia, así como test para comprobar que todo está correctamente almacenado y es posible recuperarlo. Así, en caso de incidente, la recuperación podrá ser más rápida.
  • Mantener los equipos actualizados con software legal, incluyendo el software y los antivirus. Un programa desactualizado siempre va ser más vulnerable a ser explotado.

 ¿Cómo se pueden mitigar este tipo de amenazas?

YC: los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar, secuestrar, infectar y robar información de las universidades, empresas o entidades, por lo que la ciberseguridad debe ser una actividad flexible y dinámica que se adapte a las nuevas amenazas que hoy por hoy tratan de afectar la funcionalidad de las entidades.

Es importante mantener la infraestructura tecnológica robusta e implementada con todos los mecanismos de control que garanticen hacer frente a todo tipo de amenazas que traten de atentar contra la seguridad de la empresa o entidad educativa. Asimismo, es bueno mantener el uso de listas blancas de aplicaciones, esto ayuda a prevenir la ejecución de software malicioso y programas no autorizados, además de parchar las aplicaciones, como por citar ejemplo, Java, visualizadores PDF, Flash, navegadores web, productos Microsoft, parchar vulnerabilidades del sistema operativo, restringir los privilegios de administrador a los sistemas operativos y aplicaciones, en base a los derechos de los usuarios, y una fase importante, el entrenamiento continúo del factor humano sobre la importancia de la ciberseguridad en la entidad.

¿En este nueva realidad, qué medidas son necesarias de adaptar en el teletrabajo para reforzar la seguridad?

YC: se han empezado a crear normas de aplicabilidad que ayudan a regular el trabajo remoto o teletrabajo para proteger a los empleados, pero no se han puesto en marcha medidas para tener toda la infraestructura bien montada en las empresas. Sin embargo, como hemos hecho las cosas de un día para otro, hemos priorizado la dotación de conectividad en lugar de la protección.

Durante un periodo realicé un experimento con unas herramientas y encontré multitud de direcciones IP de empresas que tenían expuesto el escritorio remoto, como por citar ejemplo. En algunos casos, incluso, se puede identificar el tipo de dispositivo, versiones del sistema operativo, hasta nombres propios, logos y direcciones de correo al que se logra llegar, en todo ello, pude visualizar una gran cantidad de exposiciones sobre estos objetivos encontrados y otra sobre exposiciones más, que deben ser cerradas.

¿Cuál es la tendencia que ha crecido más en este año en ciberdelitos?

YC: para este tiempo, existen dos claras evidencias, la presencia al alza del Ransomware y las estafas de todo tipo. En el primer caso, esta modalidad lo que hace es neutralizar los equipos y cobrar por su rescate. Los ataques hace años estaban más frecuentes, pero ahora los atacantes tienen unos conocimientos mucho más avanzados y llevan labores de posexplotación de una manera más profesional. Son capaces de identificar la información más jugosa de las entidades e intentan acceder a los equipos mediante vulnerabilidades conocidas.

El nivel de profesionalismo que han tenido en este tipo de ataques es increíble. Del lado de las ciberestafas, en ocasiones se debe a la mala configuración de los servidores de correo y los dominios. Se aprovechan y mandan mensajes que simulan a la empresa, pero muchos de estos intentos se pueden evitar.

¿Qué soluciones cree que existen para mitigar ataques como el Ransomware?

YC: es algo que está devastando a muchas entidades de todo tamaño. Llevo batallando contra este tipo de ataque hace algunas años y reconozco que ha evolucionado mucho. El poner medidas de seguridad para prevenir es imprescindible, vital y necesario para lograe mitigar muchos de ellos. He descubierto que como muchos de estos ciberataques son posibilitados por los propios usuarios que trabajan en las entidades, es importante asumir que te va a entrar un ransomware.

Más que el cómo prevenir, hay que pensar en cómo reaccionar cuando suceda. La probabilidad de que suceda es muy alta. De ahí que haya diseñado una solución que llamo Anti-ransom que consiste en que la copia de seguridad (Backup), se realiza en una máquina robusta que garantiza que se puede descifrar porque no es accesible a los atacantes. En caso de un incidente en la empresa, es capaz de recuperar el estado previo al ataque.

¿Cuál crees que es el equipo ideal en términos de conocimientos, para que una universidad cuente con personal especializado?

YC: existen muchos perfiles en los que es posible desarrollarse y aportar con sus requisitos y habilidades específicas. También es importante tener en cuenta que, para ocupar esos roles, se requiere destreza con habilidades que aportan al desarrollo eficaz de las necesidades que requieren las empresas.

Identificar vulnerabilidades, asegurar sistemas o desmantelarlos, todas estas tareas son realizadas por profesionales que ocupan distintos roles en la industria de la ciberseguridad.

En ese sentido, es interesante si la entidad puede contar con un administrador de sistemas, Incident response (respuesta ante incidentes de seguridad), un analista forense digital, un Pentester (realizar pruebas de penetración, analizar sistemas y encontrar vulnerabilidades), un Bug Bounty Hunter, un líder Ciberseguridad, un Threat Hunter, un Malware Analyst, un Cybersecurity Scrum Master y un analista de seguridad, como por mencionar algunos, porque sé que existen otras profesiones que encajan muy bien en la industria de la ciberseguridad.

¿Cuáles son las ventajas en términos de seguridad de tener una red exclusiva para las universidades y centros de investigación como RENATA?

YC: contar con los servicios que brinda la Red Nacional Académica de Tecnología Avanzada, es un pilar fundamental porque les puede garantizar comunicación en tránsito y los servicios securizados sobre la plataforma de usabilidad, además, los recursos que propenden por la optimización de los escenarios de investigación, que impulsan el desarrollo de la esfera de la educación en la forma más robusta.

¿Te gustaría hacer parte de una iniciativa interuniversitaria para crear un equipo de respuesta a incidentes de seguridad?

YC: me interesa y me apasiona muchísimo el campo en el cual me desenvuelvo, siempre nos entusiasma mucho la tecnología, saber cómo funciona todo por debajo e ir más allá de los límites, me gusta la idea, es a lo que me dedico y trabajo sobre esas líneas de acción, Incident response.

Compartir este artículo

Fecha de publicación: 16 Julio, 2021

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *