Economía

Impulse la cultura para lograr seguridad informática 

La advertencia fue clara y la inacción no era ni debería ser una opción. Un mes después de uno de los peores ataques cibernéticos, no por su novedad sino por su capacidad para propagarse, el análisis post mórtem se hace necesario.

Por Rosa María Bolaños / Guatemala

Archivado en:

Ciberataques Informática
Deloitte instaló en Guatemala un laboratorio de ciberseguridad denominado Security Operation Center. En este se hace un monitoreo a la infraestructura informática de los clientes de la compañía y rastrea posibles amenazas en virus u otras anomalías. (Foto, Prensa Libre: Álvaro Interiano)
Deloitte instaló en Guatemala un laboratorio de ciberseguridad denominado Security Operation Center. En este se hace un monitoreo a la infraestructura informática de los clientes de la compañía y rastrea posibles amenazas en virus u otras anomalías. (Foto, Prensa Libre: Álvaro Interiano)

Esa evaluación, según expertos, es necesaria, porque en Guatemala hace falta cultura de seguridad digital y prevención.

Roberto Martínez, investigador en seguridad de la firma Kaspersky para México y Centroamérica, y Camilo Fernández, socio de Ciberseguridad para la firma Deloitte, coinciden en que no solo se trata de usar antivirus, pues consideran que el problema va más allá.

Para la firma Deloitte, “la palabra ransomware debe ser parte del lenguaje diario en nuestra vida digital”.

El ejemplo más claro de ello fue lo ocurrido hace un mes, cuando el programa secuestrador WannaCry puso a temblar al mundo entero por la velocidad con la que se propagó, en especial en Europa.

La focalización del virus permitió que Guatemala corriera con suerte.

Según Camilo Fernández de Deloitte, en el país se detectó que 438 equipos posiblemente fueron vulnerables, de esos 341 no estuvieron en riesgo, 87 tuvieron algún grado de vulnerabilidad y 10 fueron infectados.

El ejecutivo mencionó que para determinar los datos, la firma cuenta con un indicador que permite escanear las direcciones públicas (IP) de Guatemala.

Fernández calificó el efecto como bajo y positivo, ya que por haber sido en Europa, a las empresas les dio tiempo de reaccionar, ya sea empleando un antivirus, evitando abrir archivos o desconectando sus sistemas.

“La seguridad es un tema muy amplio. Si dejas algo sin cubrir, los atacantes son vivaces y van a entrar por ese lado”.

Carlos Valencia, ingeniero en sistemas de la empresa F5 Networks.

Por su parte, la compañía de seguridad informática Eset refirió que Guatemala no estuvo en el top 10 de los países con mayores detecciones en Latinoamérica.

A pesar de que los datos son positivos, la conclusión de ambas firmas es que las condiciones evitaron la masificación del daño, pero eso no significa que la amenaza no continúe y pueda realmente causar un impacto importante.

Según el sitio www.pandasecurity.com, un programa de chantaje es aquel mediante el cual los ciberdelincuentes pueden bloquear un dispositivo desde una ubicación remota y encriptar archivos, con lo cual el usuario o empresa pierde el control de su información y datos.

El virus, además de robar información, pide el pago de un rescate, generalmente en moneda virtual, para que el afectado recupere su información.

Seguridad financiera

Evite enviar datos por solicitudes por correo electrónico o por enlaces adjuntos.

Deloitte monitorea a varios bancos y posibles amenazas o ciberataques. Camilo Fernández, socio de ciberseguridad para la mencionada firma, explicó que Guatemala ocupa el tercer puesto a nivel de madurez de seguridad en bancas electrónicas de la región mesoamericana.

Hablar de madurez en seguridad no solo es decir que se tiene el equipo, sino cómo se maneja e implementan mejoras, refirió.

Además de los ciberataques, el sistema financiero corre riesgos de fraude electrónico. En cinco meses se han detectado 55 casos, aseguró.

Catalogan varios tipos de ciberestafa.

El tipo uno es cuando, dentro de un dominio o sitio, el delincuente cibernético crea una parte que hace parecer que se trata de una entidad bancaria; y el tipo dos es más complejo, y es cuando el cibercriminal ha comprado un dominio y le coloca un nombre parecido al de una entidad bancaria o empresa.

Fernández recomendó observar en detalle la barra de direcciones en el navegador y también evitar el envío de datos por solicitudes por correo electrónico que simulan provenir de un banco, emisor de tarjeta de crédito u otra entidad financiera. Tampoco proporcionar datos mediante enlaces enviados por ese medio.

Hay que poner atención a las recomendaciones de las instituciones financieras, ya que “el banco nunca va a estar mandando correos para que uno ingrese información o ingrese a un link”, agrega.

Evitar el uso de copias no autorizadas de sistemas operativos u otros programas, porque tienen códigos maliciosos que obtienen datos del usuario, o se debe tener una computadora que solo se use para las transacciones financieras electrónicas y no donde se consultan todos los correos y redes sociales.

Amenazas por doquier

Durante una presentación sobre ciberseguridad, la semana pasada, Fernández, al preguntar ¿se puede hackear un país?, dice que posiblemente no, pero reveló datos que hacen pensar que de haber sido Centroamérica el blanco del ciberataque, toda la región pudo haberse visto impactada.

Según la evaluación presentada por él, de las direcciones electrónicas públicas de la capital, a 89 mil 703 equipos se puede entrar libremente, a 87 con contraseñas y a 97 terminales con programas que funcionan con el sistema operativo Windows.

Deloitte encontró 87 equipos vulnerables en Guatemala, en los que detectaron que al cortafuegos se puede entrar y administrar de forma completa.

Sin embargo, lo que más alerta debería causar es que en el país hay un grave riesgo de fraudes electrónicos, ya que hay muchos casos de usuarios a quienes les han robado dinero por medio de banca electrónica, explicó Fernández.

“Las empresas tienen que hacer una estrategia acorde a su tamaño e invertir acorde a sus posibilidades al nivel de amenazas que tienen”.

Roberto Martínez, investigador sénior en Seguridad en Kaspersky.

Los delincuentes pueden entrar en las cuentas porque obtienen contraseñas mediante direcciones electrónicas anómalas, y luego roban dinero con transferencias a terceros o pagando servicios de otras personas.

De diciembre del 2016 a mayo último se detectaron 55 casos de fraude electrónico en el país, según Deloitte.

Según los datos, la banca asume los costos porque el usuario no cuidó sus credenciales. La recomendación, según Fernández es el uso de dispositivos generadores de clave o registro biométrico con fotografía.

Eset expuso que en el caso de Guatemala, durante el último mes la principal amenaza detectada fueron las variantes asociadas con el programa malicioso JS/Chromex.Submelius.

El virus dirige el navegador a una dirección que contiene otro tipo de contenido peligroso.

“Chrome es uno de los navegadores web más populares en la actualidad. Ese código malicioso lo encontramos como la amenaza más detectada en Guatemala”, agregaron.

Entre los programas secuestradores de datos se cuenta el Cerber, considerado la amenaza más difundida.

Este empezó a superar a otros como Locky en los primeros meses del 2017.

En enero pasado, Cerber concentraba el 70% de detecciones, mientras que en marzo alcanzó el 87%, refirió Eset.

¿Qué y por qué es importante proteger?

Para F5 Networks, los sistemas internos de la infraestructura informática de las empresas deben ser protegidos, y no limitarse a las aplicaciones visuales.

1.DNS: sistema de nombres de dominio. Es una base de datos que almacena todos los dominios y sus números asignados en internet.

El DNS identifica y ubica los sistemas y recursos informáticos en la Red. Por ejemplo, cuando usted escribe una dirección electrónica, el DNS hará coincidir el nombre escrito con la dirección de protocolo de internet de esa ubicación, y lo conectará con ese sitio.

2.Identidad: adoptar medidas de diversa índole para validar la identidad del usuario puede ayudar a hacer de internet “un lugar más seguro e impulsar el comercio electrónico, combatir el phishing y resolver otros problemas asociados con el manejo de la identidad”.

3.Malware: las personas debe conocer qué es y sus efectos. Es la abreviatura de malicious software, término que engloba a todo tipo de programas o código informático cuya función es dañar un sistema o causar mal funcionamiento, o robo de información, modificar los sistemas operativos o aplicaciones instaladas. Para detectar programas maliciosos es importante que los usuarios instalen una solución de seguridad, con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar en la computadora o dispositivo móvil.

4.Aplicación: programa que permite a un usuario realizar una tarea en una computadora o teléfono avanzado. Una aplicación suele tener un único objetivo: navegar en la Red, revisar correo, explorar el disco duro, editar textos, jugar, efectuar transacciones o ubicar un lugar.

En el mercado

La firma eslovaca ofrece Eset Mobile Security, que permite explorar internet con protección antivirus, mientras que un programa antiestafas protege los datos personales.

Además, permite encontrar un dispositivo robado, e incluso toma instantáneas si alguien intenta acceder a los datos del dispositivo, los envía a my.eset.com y bloquea el aparato.

La compañía Kaspersky, por su parte, ofrece antivirus de diferentes niveles, de acuerdo con las necesidades de los internautas.

Esa firma cuenta con cursos en línea, similares a juegos interactivos, para proteger a los empleados y fomentar la educación en el manejo digital, indicó Jorge Peña, ejecutivo de la empresa.

Peña hizo ver que es peligroso creer que las pequeñas y medianas empresas no son objetivos de los ciberpiratas, puesto que como tienen menos recursos para seguridad informática, un ataque puede provocar su quiebra.

“Este incidente en particular —WannaCry— llamó la atención de empresas y gobiernos. Eso es importante, porque siempre se ha visualizado que las áreas de tecnología son como un centro de costos o gastos, pero ahora se dan cuenta de que sirven para prevenir, y no solo ser reactivos. Muchos apuestan a no invertir en ese rubro y esperar a ver qué sucede”, dijo Martínez.

Carlos Valencia, ingeniero en sistemas de la empresa F5 Networks, indicó que el sistema financiero también debe protegerse.

No se trata solo de proteger la parte visual, como los programas para computadoras o teléfonos, incluidas páginas electrónicas o alguna aplicación bancaria específica, sino que debe ser integral, ya que, aunque el equipo esté seguro, este va a ir a consultar al sistema interior de la base de datos de la entidad, e inclusive formas de validar la identidad del usuario.

“La seguridad es un tema muy amplio. Si dejas algo sin cubrir, los atacantes son vivaces y van a entrar por ese lado”, advirtió Valencia.

En la actualidad, la empresa Tigo Business ofrece su servicio en la nube (Tigo Cloud Business) para el sistema financiero. Este provee a las compañías de infraestructura con escritorios virtuales o la continuidad de negocios y recuperación de desastres, comenta Luis Torres, gerente regional de esa firma.

El otro problema en general es que en Guatemala se emplean muchas copias ilegales de software que supuestamente se instalan en forma gratuita, pero conllevan riesgos de programas maliciosos que pueden obtener información del usuario.

Usar internet sin riesgos

  • Consejos para evitar ataques a equipos, archivos, robo de claves y otros, según  Eset.
  • • Usar conexión segura: al  iniciar sesión en un sitio web es recomendable que la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Con ello,   la comunicación entre el cliente y el servidor viaja cifrada y se   minimiza la posibilidad de   robo de contraseñas.
  • • Evitar  enlaces engañosos: cuando se reciben mensajes  de dudosa procedencia, evitar hacer pulsación sobre el link.
  • • Analizar los dispositivos extraíbles,   incluidos los  USB, ya que son uno de los canales de propagación de códigos maliciosos con mayor índice de detección en Latinoamérica.
  • • Configurar las políticas de privacidad en las redes sociales, ya que los usuarios no ponen atención a los  parámetros de privacidad y  comparten los datos de sus contactos con cualquier persona que acceda a su perfil.
  • • Utilizar contraseñas fuertes:  una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales; por ejemplo, “Jos33ntr@”.
  • •  Actualizar equipos y sistemas: los  sistemas operativos y las aplicaciones que se pueden instalar en ellos cuentan con actualizaciones de seguridad para evitar  la infección del equipo.
  • •  Usar soluciones de seguridad, como  antivirus con capacidad de detección proactiva, lo que  permite proteger el equipo de manera instantánea.