Amenazas actuales
A juicio de los especialistas, los principales factores que hacen más vulnerable a una organización es la falta de proactividad e inversión en esta materia, además del desconocimiento de los usuarios.
¿Cuáles son las nuevas herramientas para prevenir los delitos informáticos?
La masificación de las conexiones a internet, el desarrollo que han experimentado las tecnologías tanto de la información como de las comunicaciones, la consolidación del comercio electrónico y el crecimiento que han registrado los datos almacenados en la nube han generado un seductor espacio para la aparición de nuevas amenazas criminales que atentan contra la seguridad de los usuarios.
La creciente digitalización de la sociedad ha puesto sobre la mesa un trascendental tema de debate para todos los actores involucrados en esta transformación del siglo XXI: ¿cuáles son las principales amenazas que en la actualidad afectan con mayor intensidad la seguridad de los datos almacenados en línea? La Business Manager Multicloud de Soluciones Orión, Carolina Zamorano, es categórica al subrayar que lo constituye uno que resulta clave: “el factor humano”.
“Las nubes, tales como Google Cloud Platform, Azure o AWS, poseen mecanismos de seguridad por defecto en sus plataformas, entre las cuales destacan la encriptación de datos y la protección ante intrusiones. Ello se complementa con una sólida arquitectura del sistema y buenas prác- ticas de seguridad. Ninguna empresa o usuario debiese tener problemas con su información. Sin embargo, lo que falta precisamente es sumar a personas que entiendan qué deben o no hacer, dentro de esta infraestructura y cuáles son los riesgos de ejecutar acciones que podrían parecer inocuas, pero que ocasionan las grandes fallas de seguridad que hoy conocemos. Las organizaciones se quedan con la implementación cloud, pero no invierten en la capacitación de las personas que las utilizan”, recalca la especialista.
Ataques de dos tipos
Hoy los principales ataques suelen clasificarse en dos: los masivos y los dirigidos. La mayoría de las acciones de esta índole contra grandes organizaciones suelen ser del segundo tipo: un grupo de cibercriminales se colude con el propósito de ingresar a un sistema utilizando varias estrategias. La esencia es siempre la misma: aprovechar el factor humano. Así lo advierte la profesional, quien enfatiza que una infraestructura protegida y con usuarios capacitados pocas veces es vulnerable. “El esfuerzo para quebrantar sistemas es complejo. Sin embargo, si una persona abre un archivo desconocido desde su correo electrónico puede permitirle a cualquier delincuente entrar fácilmente a la plataforma. Una acción de este tipo puede dejar a toda una empresa desprotegida y el ataque se iniciaría desde el interior”, explica Zamorano.
Malware, virus, troyanos y el famoso ransomware, son algunas de las amenazas más populares en la actualidad, detalla la experta. Hoy las organizaciones que han implementado el cloud son incluso más seguras que los datacenter privados o propietarios, según afirma, ya que una nube está mejor preparada en términos tecnológicos para enfrentar ataques masivos o a gran escala, mientras que es difícil que una compañía invierta por sí sola en la misma medida en la protección de sus sistemas.
Debilidades al descubierto
La directora del Instituto de Data Science de la Facultad de Ingeniería de la Universidad del Desarrollo, Loreto Bravo, explica que los delitos mencionados se pueden definir como aquellos cometidos contra personas u organizaciones que guardan un propósito criminal y se materializan a través de sistemas informáticos. Según añade, los objetivos pueden ser muy variados: fraude, robo, chantaje y espionaje, entre otras acciones ilícitas. Una importante salvedad es que no siempre tienen una motivación financiera, ya que también pueden sustentarse en razones políticas y/o reivindicaciones sociales (grupos denominados usualmente como hacktivistas) e
inclusive sólo para demostrar habilidades en el caso de individuos u organizaciones de este tipo. “Las personas estamos cada vez más interconectadas, mediante diferentes medios y también hay un mayor número de dispositivos que acceden a la red. Es así como en todo este contexto, se ha incrementado de manera significativa la cantidad de decisiones que tomamos en forma automática en los planos tanto personal como profesional. Hoy muchos de nuestros datos más sensibles están almacenados en la nube y los altos niveles de conectividad y complejidad de estos sistemas impactan el grado de vulnerabilidad de los mismos”, advierte la académica.
Según especifica, los delitos informáticos se perpetran siempre de la misma manera: identificando las debilidades que lucen los sistemas (puesto que es imposible estar completamente seguro que una plataforma nos las tiene) y desarrollando toda clase de estratégicas para explotarlas. ¿El gran problema de este tipo de amenazas? Las consecuencias que pueden tener estas acciones maliciosas, debido a que la tecnología abarca cada vez más espacios de nuestras vidas.
“Los ciberataques continuarán, se sofisticarán y distintos grupos criminales se valdrán de ellos con el propósito de cometer acciones ilícitas o validarse ante la sociedad. Inclusive los gobiernos están desarrollando tecnologías a este nivel como estrategias de defensa u ofensiva”, sostiene la experta.
Hoy muchos de nuestros datos más sensibles están almacenados en la nube y los altos niveles de conectividad y complejidad de estos sistemas impactan el grado de vulnerabilidad de los mismos”.
Loreto Bravo, académico de la Universidad del Desarrollo.