Ata­ques ca­da vez más so­fis­ti­ca­dos y com­ple­jos Tria­da fun­da­men­tal

Los ana­lis­tas pro­nos­ti­can que es­tas ac­cio­nes ilí­ci­tas se­rán más di­ri­gi­das, lo­ca­li­za­das, per­so­na­li­za­das y per­pe­tra­das por es­truc­tu­ras cri­mi­na­les que lu­ci­rán al­tos ni­ve­les de es­pe­cia­li­za­ción y or­ga­ni­za­ción.

La Tercera - Especiales2 - - News - Por: Ar­mén Fi­ca Do­no­so

¿Có­mo se­rán los de­li­tos in­for­má­ti­cos a fu­tu­ro y qué con­se­cuen­cias po­drían te­ner? Un tras­cen­den­te te­ma que los es­pe­cia­lis­tas y ase­so­res en ma­te­ria de ci­ber­se­gu­ri­dad han co­men­za­do a pro­yec­tar con el pro­pó­si­to de ini­ciar el desa­rro­llo y la im­ple­men­ta­ción de so­lu­cio­nes ca­da vez más efi­ca­ces que per­mi­tan pre­ve­nir y mi­ti­gar es­tos ata­ques que con­lle­van se­rios ries­gos pa­ra to­dos los in­vo­lu­cra­dos.

En ese con­tex­to ¿cuá­les se­rán las principale­s ca­rac­te­rís­ti­cas de las pró­xi­mas ge­ne­ra­cio­nes de ata­ques in­for­má­ti­cos? El ana­lis­ta de soft­wa­re y cloud de IDC Chi­le, Jo­nat­han Na­mun­cu­ra, en­fa­ti­za que en lo glo­bal se­rán ca­da vez más com­ple­jos de abor­dar: “con­si­de­ran­do que es­ta cla­se de ame­na­zas tie­nen múl­ti­ples vec­to­res pa­ra irrum­pir, lo que se en­cuen­tra ab­so­lu­ta­men­te cla­ro es que es­ta­rán ba­sa­dos en la uti­li­za­ción de re­des en un en­torno hi­per­co­nec­ta­do y afec­ta­rán a múl­ti­ples pla­ta­for­mas”.

El mo­do de ope­ra­ción de los ci­ber­cri­mi­na­les tam­bién ya ha si­do pro­yec­ta­do: las re­des se­rán el es­ce­na­rio más apro­ve­cha­do por es­tos in­di­vi­duos o gru­pos de ines­cru­pu­lo­sos. Ahí con­ver­ge­rán los dis­tin­tos pun­tos de co­ne­xión en­tre per­so­nas, má­qui­nas y em­pre­sas. Se de­be con­si­de­rar que par­te de los ata­ques se ba­sa­rán en las vul­ne­ra­bi­li­da­des de los usua­rios y, por ese mo­ti­vo, es im­por­tan­te que to­dos sea­mos ca­da vez más cons­cien­tes so­bre nues­tros há­bi­tos in­for­má­ti­cos.

Pre­pa­ra­ción y an­ti­ci­pa­ción

To­man­do en cuen­ta el cre­ci­mien­to ex­po­nen­cial que ha re­gis­tra­do el co­mer­cio elec­tró­ni­co, en el que ca­si el 70% de los con­su­mi­do­res em­plea su lap­top pa­ra rea­li­zar com­pras en lí­nea, es fun­da­men­tal que se de­fi­nan po­lí­ti­cas pú­bli­cas pa­ra ase­gu­rar es­te ti­po de transac­cio­nes co­mer­cia­les. Así lo re­sal­ta Na­mun­cu­ra, quien agre­ga que la fil­tra­ción de in­for­ma­ción es una si­tua­ción que pue­de ex­po­ner tan­to a per­so­nas co­mo a em­pre­sas y el sec­tor pú­bli­co.

“Tam­bién, es cla­ve en to­do es­te pa­no­ra­ma la for­ma­ción de pro­fe­sio­na­les al­ta­men­te es­pe­cia­li­za­dos en el área: en es­te pun­to las ins­ti­tu­cio­nes de edu­ca­ción su­pe­rior del país tie­nen mu­cho po­ten­cial pa­ra desa­rro­llar ade­cua­cio­nes cu­rri­cu­la­res e in­clu­so crear nue­vas ca­rre­ras”, sos­tie­ne el ex­per­to.

¿Có­mo se es­tán pre­pa­ran­do los go­bier­nos y las or­ga­ni­za­cio­nes pa­ra en­fren­tar es­te es­ce­na­rio? En el ca­so de nues­tro país el ana­lis­ta re­ve­la que se sus­cri­bió un im­por­tan­te acuer­do de coope­ra­ción con Es­ta­dos Uni­dos que tie­ne co­mo fo­co la ci­ber­se­gu­ri­dad. Ade­más, el sec­tor pri­va­do si­gue avan­zan­do en es­ta ma­te­ria: las ini­cia­ti­vas ten­dien­tes a im­ple­men­tar so­lu­cio­nes re­la­cio­na­das con las tec­no­lo­gías de la in­for­ma­ción y las co­mu­ni­ca­cio­nes se po­si­cio­na­ron co­mo la pri­me­ra prio­ri­dad du­ran­te 2017.

Los de­li­tos in­for­má­ti­cos se­rán ca­da vez más di­ri­gi­dos, lo­ca­li­za­dos, per­so­na­li­za­dos (in­clu­si­ve en nues­tro pro­pio idio­ma) y per­pe­tra­dos por es­truc­tu­ras cri­mi­na­les que lu­ci­rán ni­ve­les ca­da vez más al­tos en tér­mi­nos de es­pe­cia­li­za­ción y or­ga­ni­za­ción, a la par de las em­pre­sas más avan­za­das. Así lo an­ti­ci­pa el di­rec­tor re­gio­nal de tec­no­lo­gía de Son­da Chi­le, Javier Ro­mano, quien ad­vier­te que es ne­ce­sa­rio des­te­rrar la idea ro­mán­ti­ca del hac­ker que las pe­lí­cu­las de Holly­wood han ayu­da­do a con­ce­bir.

“En el fu­tu­ro nos en­fren­ta­re­mos a or­ga­ni­za­cio­nes cri­mi­na­les que ten­drán pro­pó- si­tos bien con­cre­tos. Hoy ya cuen­tan con los re­cur­sos téc­ni­cos y fi­nan­cie­ros pa­ra re­clu­tar es­pe­cia­lis­tas y su mo­ti­va­ción se cen­tra­rá en los al­tos ré­di­tos eco­nó­mi­cos que en­tre­gan sus ac­cio­nes. Los ata­ques se­gui­rán cre­cien­do en can­ti­dad e im­pac­to”, sub­ra­ya el pro­fe­sio­nal.

A su jui­cio, el mo­do de ope­ra­ción bus­ca­rá siem­pre las opor­tu­ni­da­des que la cre­cien­te ex­po­si­ción de da­tos per­so­na­les y fi­nan­cie­ros de los usua­rios les en­tre­gue. Es así co­mo va­ti­ci­na que los ata­ques ran­som­wa­re, que se va­len de la ex­tor­sión con la fi­na­li­dad de exi­gir una re­com­pen­sa pa­ra li­be­rar in­for­ma­ción, se­rán los más re­le­van­tes. A ellos se su­ma­rán la in­ter­ven­ción de las transac­cio­nes elec­tró­ni­cas y la ex­plo­ta­ción de la di­fi­cul­tad que con­lle­va la tra­za­bi­li­dad de las crip­to­mo­ne­das.

“Ana­li­zan­do es­te es­ce­na­rio y des­de la pers­pec­ti­va de la ci­ber­se­gu­ri­dad se­rá bá­si­co ga­ran­ti­zar la con­fi­den­cia­li­dad, in­te­gri­dad y dis­po­ni­bi­li­dad de la in­for­ma­ción. To­do con la in­ten­ción que los da­tos si­gan sien­do pri­va­dos, ya sea por re­gu­la­ción, com­pe­ten­cia o es­tra­te­gia”, pun­tua­li­za Ro­mano.

Se­gún pre­vé, el desafío apun­ta­rá a que to­da es­ta in­for­ma­ción no sea sus­traí­da, mo­di­fi­ca­da, al­te­ra­da o eli­mi­na­da, así co­mo tam­bién a ase­gu­rar de ma­ne­ra per­ma­nen­te que los sis­te­mas se en­cuen­tren siem­pre

“En el fu­tu­ro, nos en­fren­ta­re­mos a or­ga­ni­za­cio­nes cri­mi­na­les que ten­drán pro­pó­si­tos bien con­cre­tos. Hoy ya cuen­tan con los re­cur­sos téc­ni­cos y fi­nan­cie­ros pa­ra re­clu­tar es­pe­cia­lis­tas y su mo­ti­va­ción se cen­tra­rá en los al­tos ré­di­tos eco­nó­mi­cos que en­tre­gan sus ac­cio­nes”. Javier Ro­mano, di­rec­tor re­gio­nal de tec­no­lo­gía de Son­da Chi­le.

dis­po­ni­bles pa­ra los pro­ce­sos que desa­rro­llan las em­pre­sas e ins­ti­tu­cio­nes. Un re­to tras­cen­den­tal pa­ra pre­ve­nir los ci­ber­de­li­tos o ami­no­rar el im­pac­to que po­drían ge­ne­rar.

“No exis­te una ‘ba­la de pla­ta’ que res­guar­de la se­gu­ri­dad de los usua­rios, ya que la pro­tec­ción se de­be pro­mo­ver re­for­zan­do y con­so­li­dan­do la tria­da com­pues­ta por las per­so­nas, los pro­ce­sos y la tec­no­lo­gía. En­tre­nar a las per­so­nas en es­ta ma­te­ria, ase­gu­rar to­do me­dian­te pro­ce­sos de con­trol y apo­yar la ges­tión con un con­jun­to de so­lu­cio­nes de tec­no­lo­gía que pro­te­jan la red pe­ri­me­tral, los apli­ca­ti­vos en la nu­be, las transac­cio­nes, los compu­tado­res y los dis­po­si­ti­vos”, des­ta­ca el ex­per­to.

Newspapers in Spanish

Newspapers from Chile

© PressReader. All rights reserved.