TREND ALERT:

Es­te es el país más afec­ta­do en la re­gión por in­fec­cio­nes en sus sis­te­mas in­for­má­ti­cos y Gua­te­ma­la, es el que pre­sen­ta me­nos ata­ques.

IT Now El Salvador - - Sumario - Adrian Gon­zá­lez

Ni­ca­ra­gua en la mi­ra de los ci­ber­cri­mi­na­les Es­te es el país más afec­ta­do en la re­gión por in­fec­cio­nes en sus sis­te­mas in­for­má­ti­cos y Gua­te­ma­la, es el que pre­sen­ta me­nos ata­ques.

La in­no­va­ción tec­no­ló­gi­ca in­va­de ca­da sec­tor so­cial y el cri­men no es la ex­cep­ción. En la re­gión cen­troa­me­ri­ca­na los ci­be­ra­ta­ques no son tan gran­des co­mo en Mé­xi­co o Bra­sil, pe­ro es­to no sig­ni­fi­ca que es­te­mos fue­ra del pe­li­gro.

Se­gún el re­por­te de se­gu­ri­dad de ESET pa­ra La­ti­noa­mé­ri­ca de 2017, el 53% de las em­pre­sas en sue­lo ni­ca­ra­güen­se pre­sen­ta­ron in­fec­cio­nes en sus sis­te­mas de se­gu­ri­dad in­for­má­ti­ca. Igual­men­te, Pa­na­má ob­tu­vo el se­gun­do pues­to con una afec­ta­ción del 50% de las com­pa­ñías y Re­pú­bli­ca Do­mi­ni­ca­na el ter­cer pues­to con 45% de afec­ta­ción.

Se­gún la in­ves­ti­ga­ción Gua­te­ma­la es la na­ción, en to­da la fran­ja de Cen­tro Amé­ri­ca, me­nos gol­pea­da por los de­li­tos ci­ber­né­ti­cos.

El malwa­re es la he­rra­mien­ta más usa­da en los ata­ques de es­tas com­pa­ñías, es­tos có­di­gos ma­li­cio­sos pro­vo­ca­ron un po­co más de los in­ci­den­tes en la re­gión.

“Es­to re­fle­ja va­rias co­sas,

“Exis­ten ver­ti­ca­les don­de la in­for­ma­ción en el mer­ca­do ne­gro se pue­de ven­der mu­cho me­jor, por ejem­plo, la in­for­ma­ción ro­ba­da del sec­tor sa­lud es 10 ve­ces más va­lio­sa que la del sec­tor fi­nan­cie­ro”. Ro­dol­fo Cas­tro, For­ti­net. CA­MI­LO GUTIÉRREZ AMAYA, ESET La­ti­noa­mé­ri­ca. “El se­cre­to de su éxi­to tie­ne mu­cho que ver con la adop­ción del mo­de­lo de ransomware as a ser­vi­ce, ya que per­mi­te que la ame­na­za sea mo­di­fi­ca­da y per­so­na­li­za­da pa­ra afec­tar dis­tin­tos ti­pos de ob­je­ti­vos, sean usua­rios ho­ga­re­ños o gran­des cor­po­ra­cio­nes”.

lo pri­me­ro es que las em­pre­sas es­tán su­frien­do es­te ti­po de ata­que, se es­tán vien­do afec­ta­das y hay que to­mar ac­cio­nes re­la­cio­na­das con ci­ber­se­gu­ri­dad. Lo otro es la in­fec­ción de malwa­re, que abre la po­si­bi­li­dad a mu­chas otras in­fec­cio­nes del ci­ber­cri­men” ana­li­zó Roberto Le­mai­tre, abo­ga­do ex­per­to en de­li­tos in­for­má­ti­cos en Vi­ce­mi­nis­te­rio de Te­le­co­mu­ni­ca­cio­nes de Cos­ta Ri­ca.

En el ca­so de Cen­troa­mé­ri­ca, du­ran­te los úl­ti­mos me­ses pa­re­ce que una fre­cuen­te ola de ata­ques se ha pre­sen­ta­do me­dian­te un có­di­go ma­li­cio­so que re­di­ri­ge al usua­rio a una pá­gi­na web in­fec­ta­da.

“En­con­tra­mos co­mo la prin­ci­pal ame­na­za de­tec­ta­da las va­rian­tes aso­cia­das con la fa­mi­lia iden­ti­fi­ca­da por las soluciones de ESET co­mo JS/Ch­ro­mex.Sub­me­lius. Es­te ti­po de có­di­go ma­li­cio­so se tra­ta de un tro­yano que re­di­ri­ge el na­ve­ga­dor a una URL es­pe­cí­fi­ca con con­te­ni­do ma­li­cio­so”, re­la­tó Ca­mi­lo Gutiérrez Amaya, Head of Awa­re­ness & Re­search de ESET La­ti­noa­mé­ri­ca.

Igual­men­te, Cer­ber y Locky son los in­te­gran­tes de la fa­mo­sa fa­mi­lia de ransomware que más fre­cuen­te­men­te se pre­sen­tan en las in­fil­tra­cio­nes del sec­tor cen­troa­me­ri­cano.

“El se­cre­to de su éxi­to tie­ne mu­cho que ver con la adop­ción del mo­de­lo de ransomware as a ser­vi­ce, ya que per­mi­te que la ame­na­za sea mo­di­fi­ca­da y per­so­na­li­za­da pa­ra afec­tar dis­tin­tos ti­pos de ob­je­ti­vos, sean usua­rios ho­ga­re­ños o gran­des cor­po­ra­cio­nes”,

re­cal­có Ca­mi­lo.

Igual­men­te, las vul­ne­ra­bi­li­da­des de soft­wa­re y sis­te­mas son el se­gun­do por­ti­llo más uti­li­za­do por los delincuentes in­for­má­ti­cos y por úl­ti­mo, en el ter­cer pues­to de la re­gión se en­cuen­tran el phis­hing.

Víc­ti­mas ha­bi­tua­les

Si bien no exis­te un sec­tor em­pre­sa­rial fa­vo­ri­to por los hac­kers y es­tos sim­ple­men­te bus­can vul­ne­ra­bi­li­da­des en cual­quier em­pre­sa, si exis­ten gru­pos con un ma­yor vo­lu­men de in­ci­den­tes o afec­ta­cio­nes.

Mu­chas de es­tas ame­na­zas acos­tum­bran a com­pro­me­ter ya sea in­for­ma­ción con­fi­den­cial de una em­pre­sa o de un usua­rio, por ello en­tre los prin­ci­pa­les afec­ta­dos des­ta­can el sec­tor fi­nan­cie­ro y sa­lud.

“Exis­ten ver­ti­ca­les don­de la in­for­ma­ción en el mer­ca­do ne­gro se pue­de ven­der mu­cho me­jor, por ejem­plo, la in­for­ma­ción ro­ba­da del sec­tor sa­lud es 10 ve­ces más va­lio­sa que la del sec­tor fi­nan­cie­ro”, men­cio­nó Ro­dol­fo Cas­tro, ge­ren­te de In­ge­nie­ría pa­ra For­ti­net Cen­troa­mé­ri­ca.

Por otro la­do, la mo­ti­va­ción mo­ne­ta­ria con­vier­te al sec­tor fi­nan­cie­ro en una víc­ti­ma cons­tan­te de in­ten­tos fa­lli­dos y vic­to­rio­sos de in­fil­tra­cio­nes. Ade­más, pa­ra San­tia­go Pontiroli, analista de se­gu­ri­dad pa­ra Kas­persky Lab, Amé­ri­ca La­ti­na, exis­te un nue­vo sec­tor que es­tá re­ci­bien­do ame­na­zas fre­cuen­tes.

“Es­ta­mos no­tan­do que el sec­tor in­dus­trial, con los sis­te­mas del ti­po SCADA, se en­cuen­tra vul­ne­ra­ble an­te ata­ques de­bi­do a que la ma­yo­ría de es­tos sis­te­mas en la re­gión no fue­ron cons­trui­dos con un en­fo­que se­gu­ro en men­te y han si­do co­nec­ta­dos a In­ter­net sin to­mar los re­cau­dos ne­ce­sa­rios”, pun­tua­li­zó Pontiroli.

De la mis­ma ma­ne­ra, en el te­rri­to­rio de Amé­ri­ca Cen­tral han ocu­rri­do ca­sos de de­fa­ce­ment de las pá­gi­nas de en­tes de go­bierno, los cua­les in­dis­po­ne ser­vi­cios por me­dio de de­ne­ga­ción de ser­vi­cio dis­tri­bui­do, sin em­bar­go es­te ti­po de ata­que sue­le ser pa­ra ob­te­ner no­to­rie­dad an­te el pú­bli­co.

Un ca­so evi­den­te en la re­gión, ocu­rrió a ini­cios de 2015 cuan­do cien­tos de sal­va­do­re­ños re­ci­bie­ron un co­rreo que de­cía pro­ve­nir del de­par­ta­men­to de fi­nan­zas del Mi­nis­te­rio de Ha­cien­da de El Sal­va­dor.

El co­rreo in­vi­ta­ba al usua­rio a in­gre­sar a un su­pues­to for­mu­la­rio pa­ra ac­tua­li­zar su si­tua­ción fis­cal. Aque­llas víc­ti­mas de la tram­pa, en­tra­ban al en­la­ce en el co­rreo y es­te los guia­ba a una pá­gi­na web de des­car­ga de ar­chi­vos. ESET iden­ti­fi­có más de 70 pro­pa­ga­cio­nes del malwa­re.

Tam­bién en Gua­te­ma­la se pre­sen­tó un ata­que igual, si­mu­lan­do un co­rreo de par­te de la Su­pe­rin­ten­den­cia de Ad­mi­nis­tra­ción Tributaria de di­cho país.

Re­gión vul­ne­ra­ble

La tí­mi­da in­ver­sión en ci­ber­se­gu­ri­dad por par­te de los de­par­ta­men­tos de IT y la me­nu­da ca­pa­ci­ta­ción que re­ci­be el per­so­nal, es una ven­ta­ja pa­ra los delincuentes in­for­má­ti­cos.

Pa­ra Le­mai­tre un pi­lar im­por­tan­te pa­ra ase­gu­rar una em­pre­sa son las po­lí­ti­cas de se­gu­ri­dad, que in­clu­si­ve, mu­chas em­pre­sas tan­to del sec­tor pú­bli­co co­mo pri­va­do no lo tie­nen. Es­tas con vi­ta­les pa­ra di­rec­cio­nar a la em­pre­sa a có­mo ac­tuar an­te un de­li­to informático.

“La cul­tu­ra di­gi­tal den­tro de las em­pre­sas, es la ca­pa­ci­ta­ción de to­do el per­so­nal den­tro de la em­pre­sa so­bre te­mas de se­gu­ri­dad, ayu­da a que se for­ta­lez­ca la par­te hu­ma­na. Por­que se pue­de con­tar con to­dos los dis­po­si­ti­vos de ci­ber­se­gu­ri­dad ac­ti­vos pe­ro el pun­to hu­mano si­gue sien­do el te­ma más dé­bil”, men­cio­nó Le­mai­tre.

Igual­men­te, Gus­ta­vo Uribe, Sa­les En­gi­neer en

Watch­Guard Tech­no­lo­gies Inc, opi­nó que la po­ca o nin­gu­na cul­tu­ra de ci­ber­se­gu­ri­dad y los pre­su­pues­tos ajus­ta­dos no ayu­dan a que

SAN­TIA­GO PONTIROLI, Kas­persky Lab. “Es­ta­mos no­tan­do que el sec­tor in­dus­trial, con los sis­te­mas del ti­po SCADA, se en­cuen­tra vul­ne­ra­ble an­te ata­ques de­bi­do a que la ma­yo­ría de es­tos sis­te­mas en la re­gión no fue­ron cons­trui­dos con un en­fo­que se­gu­ro en men­te y han si­do co­nec­ta­dos a In­ter­net sin to­mar los re­cau­dos ne­ce­sa­rios”. GUS­TA­VO URIBE, Watch­Guard Tech­no­lo­gies Inc. “Nor­mal­men­te es­tos son di­fí­ci­les de mi­grar y de en­con­trar al­gu­na so­lu­ción en el mer­ca­do, en ese sen­ti­do es muy im­por­tan­te con­tar con los di­se­ños y do­cu­men­ta­ción de cam­bios rea­li­za­dos en el tiem­po y vi­sua­li­zar po­si­bles mi­gra­cio­nes a am­bien­tes ac­tua­les co­mo nue­vas pla­ta­for­mas y sis­te­mas ope­ra­ti­vos”.

las em­pre­sas pien­sen en la se­gu­ri­dad del ci­be­res­pa­cio.

El es­tu­dio de ci­ber­se­gu­ri­dad de ESET in­for­mó que so­lo el 12% de las em­pre­sas en­cues­ta­das en La­ti­noa­mé­ri­ca po­seen un de­par­ta­men­to de­di­ca­do ex­clu­si­va­men­te a la se­gu­ri­dad in­for­má­ti­ca. Por otra par­te, el 40% de las com­pa­ñías rea­li­za­ron cam­pa­ñas de con­cien­ti­za­ción di­gi­tal.

Tam­bién, el 37% de las ins­ti­tu­cio­nes con­si­de­ran que el pre­su­pues­to de­sig­na­do pa­ra in­ver­tir en las tec­no­lo­gías de se­gu­ri­dad ci­ber­né­ti­ca no es su­fi­cien­te.

Por otra par­te, la in­ves­ti­ga­ción rea­li­za­da por Dich­ter & Nei­ra Re­search Net­work so­bre las prio­ri­da­des del pre­su­pues­to de IT, re­ve­ló que la mi­ti­ga­ción de ries­gos no es una de las prio­ri­da­des de los ne­go­cios.

Pa­na­má y El Sal­va­dor fue­ron los paí­ses don­de el ma­yor por­cen­ta­je de las em­pre­sas con­si­de­ro la mi­ti­ga­ción de ries­gos co­mo la prio­ri­dad de ne­go­cio. En am­bas na­cio­nes, el 26% de las em­pre­sas res­pon­die­ron que es­ta era la prin­ci­pal prio­ri­dad pa­ra 2017.

Ga­to y ra­tón

La ci­ber­se­gu­ri­dad es un jue­go sin pau­sa y pa­ra po­der res­pon­der an­te los fu­tu­ros ata­ques, las em­pre­sas e ins­ti­tu­cio­nes de­ben co­no­cer las nue­vas tec­no­lo­gías y ame­na­zas.

“Las­ti­mo­sa­men­te, el mun­do de la se­gu­ri­dad in­for­má­ti­ca evo­lu­cio­na y nue­vos ata­ques apa­re­cen. La in­dus­tria reac­cio­na con nue­vas pro­tec­cio­nes pa­ra es­tos ata­ques. Ata­ques de de­ne­ga­ción de ser­vi­cio se pro­te­gen con sis­te­mas An­ti-DDoS. Ata­ques de Ransomware se de­tec­tan y pro­te­gen con Sand­bo­xes y pro­tec­ción Día

ze­ro”, ex­pre­só Eli Fash­ka, CEO de Soluciones Se­gu­ras.

Se­gún Pontiroli, un con­se­jo im­por­tan­te es rea­li­zar un mo­ni­to­reo cons­tan­te de ano­ma­lías tan­to en los equi­pos co­mo en la red. Una es­tra­te­gia de de­fen­sa en ca­pas per­mi­te tiem­po su­fi­cien­te al equi­po de TI co­mo pa­ra mi­ti­gar o dis­mi­nuir los efec­tos de un ata­que.

Al­gu­nas soluciones pa­ra evi­tar o mi­ti­gar una ame­na­za son: se­gu­ri­dad pe­ri­me­tral, soluciones tec­no­ló­gi­cas de de­tec­ción de in­tru­sos, hard­wa­re ca­pa­ci­ta­do pa­ra la vi­si­bi­li­dad de la web y an­ti­vi­rus.

Por otra par­te, pa­ra Ca­mi­lo Gutiérrez es im­por­tan­te to­mar en cuen­ta no ac­ce­der a in­for­ma­ción re­le­van­te o con­fi­den­cial en lu­ga­res con co­ne­xión li­bre co­mo ba­res o cen­tros co­mer­cia­les.

Ade­más, es im­por­tan­te ser cui­da­do­sos con los co­rreos re­ci­bi­dos de re­mi­ten­tes des­co­no­ci­dos, una vez que se in­gre­se a un si­tio web que so­li­ci­te in­for­ma­ción de usua­rio y con­tra­se­ña, se de­be ob­ser­var que em­pleen https en lu­gar de http y tam­bién des­car­gar apli­ca­cio­nes des­de su fuen­te ini­cial.

Es­tra­te­gia

“La más fá­cil y el pun­to de par­ti­da de­be ser la edu­ca­ción a los usua­rios pa­ra es­tar cons­cien­tes de las ame­na­zas que ace­chan to­do el tiem­po a las or­ga­ni­za­cio­nes sin im­por­tar su ta­ma­ño”, pun­tua­li­zó Gus­ta­vo Uribe.

La es­tra­te­gia pa­ra con- tra­rres­tar los de­li­tos in­for­má­ti­cos en una em­pre­sa, sin im­por­tar su di­men­sión, es un es­fuer­zo en con­jun­to de tec­no­lo­gía y ca­pa­ci­ta­ción hu­ma­na. De igual for­ma, la ve­lo­ci­dad de im­ple­men­ta­ción es im­por­tan­te pa­ra mi­ni­mi­zar los ries­gos de su­frir un ata­que.

Se­gún Ro­dol­fo Cas­tro, es vi­tal una bue­na hi­gie­ne en los sis­te­mas y dis­po­si­ti­vos de la em­pre­sa por­que en la re­gión aún exis­ten or­ga­ni­za­cio­nes, que con una in­fra­es­truc­tu­ra crí­ti­ca han fa­lla­do en par­char sus dis­po­si­ti­vos pe­se a las aler­tas de las vul­ne­ra­bi­li­da­des y par­ches de los fa­bri­can­tes.

Los ex­per­tos con­cuer­dan que si bien en la re­gión es re­le­van­te la in­ver­sión en hard­wa­re y soft­wa­re pa­ra las em­pre­sas, la ca­pa­ci­ta­ción hu­ma­na es igual o más im­por­tan­te por­que es el es­la­bón más dé­bil de la ca­de­na.

La ca­pa­ci­ta­ción de to­do el per­so­nal den­tro de la em­pre­sa so­bre te­mas de se­gu­ri­dad, ayu­da a que se for­ta­lez­ca la par­te hu­ma­na. Por­que se pue­de con­tar con to­dos los dis­po­si­ti­vos de ci­ber­se­gu­ri­dad ac­ti­vos pe­ro el pun­to hu­mano si­gue sien­do el te­ma más dé­bil.

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.