SEGURIDAD EN TI: ciberseguridad, hackers y robo de información

Jorge H. Acosta / Staff Seguridad en América

El aumento de ciberataques y el robo de información es un tema que está preocupando a las grandes organizaciones, pero también está afectando a la población en general

No es de sorprender que los ataques cibernéticos y la filtración de datos e información vayan en aumento, ya sea por cuestiones económicas, políticas y hasta sociales. Recientemente se han registrado casos de hacking en el ámbito político, como la manipulación de las elecciones en los Estados Unidos por parte de Rusia, el filtro de información en el caso de “WikiLeaks” o “Panama Papers”. Esto repercute en la economía de las empresas y las organizaciones que intentan proteger sus sistemas de información.
Como consecuencia, las organizaciones e instituciones han intentado asegurar sus datos apoyándose en productos, softwares, protocolos y métodos que salvaguarden la información cibernética. Los hackers éticos se han convertido en parte de una nueva revolución en materia de ciberseguridad ya que éstos son los que ponen a prueba qué tan eficaces son las medidas de seguridad que se están empleando.
¿Usted pagaría a un ladrón para que entre a robar a su propia casa, sólo para saber si su sistema de seguridad es confiable? Este es el trabajo que las empresas e instituciones en el mundo están buscando de los hackers éticos para probar sus sistemas de seguridad en información. Principalmente, lo que se busca con este tipo de ataques cibernéticos tiene fines económicos, ya sea por parte de las empresas para perjudicarlas en diferentes ramas o socialmente, con una persona a la que se roba la información que ha subido a la red, para extorsionarla o extraer dinero de sus cuentas bancarias usurpando su identidad.

Una de las profesiones más demandadas
En Europa se ha detectado una gran demanda del servicio de los hackers éticos. Así mismo como los ciberataques han crecido, el número de especialistas en informática que son contratados por empresas y organizaciones ha aumentado gradualmente cada año. El Centro Universitario de Tecnología y Arte de Madrid es uno de las instituciones de educación superior que creó una maestría en Ciberseguridad. En promedio uno de estos profesionales podría ganar entre 82 mil y 130 mil dólares.

Intervenir para prevenir
El trabajo de un hacker ético es tratar de evadir los sistemas y herramientas de seguridad que tengan las organizaciones resguardando cualquier clase de información, desde datos acerca de sus clientes hasta movimientos bancarios y qué cantidad de dinero podrían tener en sus cuentas, por citar un ejemplo. Es entonces que los hackers éticos comienzan con un trabajo de pruebas de penetración o pentesting.
Para que el pentesting se lleve a cabo se debe seguir con una metodología básica que propone Jesús Ramírez Pichardo, ingeniero especializado en seguridad de la información:

  • Conocer al enemigo: el hacker debe realizar un reconocimiento general del sistema al que se pretende atacar.
  • Exploración: se tienen que identificar los espacios o lugares del sistema que sean vulnerables sin las herramientas o personas encargadas de salvaguardar el conjunto de datos que está siendo atacado.
  • Explotación de las debilidades: se evalúa las redes usando los eslabones débiles que existan para así tratar de infectar el banco de datos y obtener el control total de éste.
  • Mantener el acceso en el sistema: ya que se obtuvo un acceso y control del sistema se deben vulnerar las entradas para así tener un acceso más fácil ya que esto permitirá no ser identificado como un usuario no autorizado.


Joel Guerrero, director regional de TRAPX para México y Latinoamérica, comentó en entrevista para Seguridad en América (SEA), que desde el punto de vista de los hackers éticos, ofrecen una versión demo a los prospectos de su compañía para que conozcan el estado de seguridad de sus sistemas y les muestran el diagnóstico de amenazas. Cuando estos prospectos miran el resultado del diagnóstico se percatan que tienen atacantes dentro de sus entornos informativos que han permanecido durante más de 100 días sin ser vistos y han estado sustrayendo información o generando amenazas a la red. Todo dispositivo informático que esté conectado a una red alámbrica o inalámbricamente puede ser vulnerable de sufrir un ataque cibernético.
“En TRAPX recibimos constantes ataques a fin de comprobar la robustez y alta protección que nuestra tecnología ostenta. Las agresiones informáticas en el mundo fueron más sofisticadas, audaces y resistentes en 2016, lo que generó que sólo el 59% de las compañías confíe en tener la mejor tecnología para contenerlos, un 5% menos que el año anterior, según estimaciones, hasta el punto de que cada día de 2016 fue necesario bloquear unos 20 mil millones de intentos de robos de información hacia empresas, principalmente del sector financiero y bancario”, declaró.
De acuerdo con Luis Serrano, director general de SOLCOMP, explicó que de la mano con otras empresas de ciberseguridad se buscan clientes que crean que sus entornos están seguros y protegidos. “Cuando los visitamos se sorprenden de recibir el resultado del análisis de sus sistemas, y notan que, aunque aparentemente tienen instalado lo más sofisticado en materia de ciberseguridad, se dan cuenta que están cortos en protección en algunos módulos. Realizamos demos de hackeo ético, incluso les damos la garantía de que nuestro demo permanezca activo durante un plazo de algunos días en el entorno de la red para detectar amenazas. Basta con unas horas instalado en el entorno para que comience a ofrecer resultados fiables de las amenazas prevalecientes en la red”.
 
Robo de información a nivel personal
No sólo las grandes empresas y corporaciones están en el objetivo de los ciberdelincuentes, ahora es común saber de casos de robos de identidades, cuentas falsas o compras a nombre de otras personas.
Ramón Castillo, ingeniero de Preventa en Forcepoint para México y Centroamérica, comentó que el robo de información afecta a gran parte de la población. A nivel personal se le conoce como ingeniería social, el cual no se hace de manera técnica ni a los servicios de seguridad, sino vulnerando a las mismas personas o usuarios de la red, tratando de obtener claves de acceso, documentos, datos o utilizándolos para tratar de atacar a las mismas organizaciones en el caso de que haya un vínculo con éstas. Para los hackers éticos es importante identificar qué personas representan riesgos para la empresa y de esta manera ver cómo las organizaciones podrían ser vulneradas a través de éstas debido a sus actividades cotidianas.
Los smartphones son el nuevo objetivo de los delincuentes cibernéticos ya que en ellos se guarda información altamente confidencial, pensando que nunca podrían ser atacados desde sus dispositivos móviles, pero la realidad es que son vulnerables y podrían ser el conducto para atacar la infraestructura de una organización.
Estamos frente a un gran paradigma de las tecnologías de la información, explicó Ramón Castillo, ahora los datos se pueden obtener de cualquier lugar. Hace algunos años si se quería obtener información importante nos teníamos que conectar a un datacenter o a un servidor y desde ahí se accedía, se trabajaba con la información y se le daba un valor.
“Actualmente gracias a la expansión de las redes y los nuevos esquemas de colaboración, los datos se pueden encontrar en móviles, laptops, en la nube, etcétera. Esto hace más difícil para las corporaciones tener un control en el acceso y uso de gran cantidad de datos. Se tienen que buscar soluciones de seguridad que les provea visibilidad de quién está accediendo a la información, para qué se usa, qué se está haciendo con ella y sobre todo con quién se está compartiendo para saber si se está realizando un mal uso”, explicó.

¿Qué hacer para no ser tan vulnerables?
Es prácticamente imposible no estar dentro del mundo de las redes sociales, ya sea por trabajo, por querer estar informado o simplemente por entretenimiento, somos parte de ese mundo cibernético que cada vez nos acerca más a personas geográficamente distantes, pero también nos expone a ser víctimas de la delincuencia cibernética. Casi en todas estas redes exponemos quiénes somos, qué nos gusta, a qué nos dedicamos, parte importante de nuestras vidas, familiares, amigos, pero ¿qué tan seguros estamos?
Por ello, Ramón Castillo recomienda usar passwords robustos, que no sean triviales y que sean difíciles de adivinar o de intuir, que no se relacionen con nombres de personas con las que tenemos contacto constantemente o que no tenga que ver con nuestro nombre de usuario. Evitar el que sea visible nuestra ubicación, así como los lugares que frecuentamos, por ejemplo tiendas, parques, casas de conocidos, etc., puesto que la primera instancia de un hacker que trata de violar la identidad de un usuario de redes sociales es realizar una investigación puntual de la persona que se pretende ser vulnerada, esto no sólo pone en riesgo su identidad cibernética, sino que puede ser víctima de un delito físico más grave.
Por su parte, Joel Guerrero y Luis Serrano proponen las siguientes medidas de seguridad cuando los usuarios naveguen en Internet:

Cuidado con las estafas. Usa tu sentido común para elegir qué mensajes publicitarios son ciertos y cuáles no.

No aceptes solicitudes de amistad de desconocidos.

Configura correctamente tu privacidad de ser posible al máximo.

Utiliza anti-virus actualizados e invierte en ciberseguridad.

Sé precavido cuando utilices una computadora compartida.

Usa herramientas para admi-nistrar la seguridad.

Utiliza “https://” y no “http://”.

Controla el uso que hacen los menores de la computa-dora.