Joomla TemplatesWeb HostingFree Money
Visite Nuestros Portales Especializados
Empresas, Productos, Marcas, Cultura, Salud, Industria de la hospitalidad, Deportes Tecnología, Telecomunicaciones EconomiayMercados.com Libros Canal de YouTube Síganos en Twitter Estamos en Facebook

Home » Opinión- » Columnista » Las 4 peores amenazas de la seguridad en la actualidad

Calendario Colombia

Calendario Colombia 2021



Calendario Colombia 2022

Evaluación de Productos

Guía para Periodistas

Privacidad
en
Internet
para
Periodistas
Por Michael Dagan

 Privacidad en internet para periodistas
Lectura Sin Costo
Edición en Línea
En Español

Facebook

Hora Legal en Colombia

 
Las 4 peores amenazas de la seguridad en la actualidad
Opinión
Viernes, 27 de Enero de 2012 01:00

Por Gabriel Marcos, Marketing Specialist Level 3
Introducción
Cada época en la historia de la humanidad está marcada por determinados acontecimientos que le dan nombre y la diferencian.

Es así que los seres humanos hemos recorrido múltiples escenarios que más allá de las costumbres particulares de cada lugar y momento, están signados por el avance tecnológico.
Pues bien, este hemos año hemos experimento como nunca antes la creciente amenaza que representan los ataques informáticos en todo el mundo: entidades privadas, gobiernos e individuos han demostrado ser vulnerables a diversos tipos de técnicas que sin duda se renuevan a una velocidad significativamente mayor a la que las organizaciones implementan medidas de protección.
En este artículo vamos a recorrer las que cuatro amenazas que, a mi juicio, representaron los mayores riesgos durante el 2011 y sobre las que seguramente seguiremos escuchando más y más noticias en los meses por venir.


Por qué hay algo y no más bien nada?
La pregunta formulada hace ya muchos años por Friedrich Wilhelm Joseph von Schelling nos permite decir que si hemos podido elaborar una lista de amenazas es primero porque existen, y segundo porque seleccionar implica que la cantidad total es mayor, es decir que más allá de coincidir o no con este listado de las peores amenazas, es de fundamental importancia anotar que cada año comprobamos un crecimiento no solamente en la cantidad de amenazas sino en el impacto que representan.

Lo concreto es que ya no es posible disimular el impacto económico que tienen los ataques informáticos para las empresas, ya que está en relación directa con los potenciales beneficios económicos que muchos atacantes obtienen por realizarlos; incluso en los casos en los que la motivación del atacante no sea económica, el impacto sí existe y se siente en las organizaciones.

Una oportunidad de negocio existe en tanto y en cuanto se cuente con los medios para aprovecharla y desarrollarla; en el caso de los ataques informáticos, hay muchos que cuentan con los recursos, la motivación, el conocimiento y el tiempo como para hacernos pensar que lo que vamos a describir a continuación se asemeja a una de esas series que luego de tenerlo a uno en vilo durante todo un episodio finalizan con la frase: “continuará…”


Amenazas en smartphones
Sin seguir un orden en particular, comencemos por analizar las amenazas en los smartphones o teléfonos inteligentes como también se conocen en el mercado a los dispositivos que han llegado para quedarse en la vida cotidiana de muchas personas y organizaciones.

Muchas veces no somos conscientes del verdadero potencial de un Smartphone… basta notar que estos teléfonos posee sistema operativo, conexión a redes, aplicaciones y cada vez más capacidad de memoria y procesamiento para que las barreras entre un teléfono y un computador se hagan cada vez más borrosas.

De hecho, los smartphones más modernos son capaces de conectarse a Internet, ejecutar aplicaciones de todo tipo, utilizar el correo corporativo, almacenar gran cantidad de información y ejecutar distintos servicios de mensajería entre los que se cuentan las principales redes sociales a nivel mundial: todo esto no hace más que configurar un objetivo de ataque de gran interés y de alta prioridad cuando de acceder a información confidencial se trata.

Para ser más explícito, algunas de las amenazas concretadas exitosamente durante el 2011 específicamente en smartphones son: distribución de aplicaciones falsas, explotación de vulnerabilidades en el sistema operativo, accesos no autorizados, captura de información a través de falsos puntos de acceso Wi-Fi, rodo de datos, robo de identidad, secuestro de información, fraudes… y está claro que esta no es una lista completa!

Debemos ser conscientes de que mientras utilizamos dispositivos como firewalls, IDPs (sistemas de detección de intrusos) y antivirus para proteger las redes corporativas y los computadores en la gran mayoría de los casos no se utiliza ningún software de protección para los smartphones a pesar de que la oferta en el mercado es cada vez más amplia y con marcas de primer nivel.

Aunque la organización no sea dueña del Smartphone, si contiene información corporativa es fundamental integrar estos dispositivos a los planes de gestión de la seguridad de la forma menos intrusiva posible para el usuario que garantice niveles de exposición al riesgo mínimos.


Hacking SSL
El hecho de que hablemos acerca del hacking del protocolo SSL es un llamado de atención: todavía es muy pronto para utilizar estadísticas confiables acerca del impacto que este anuncio ha tenido, pero lo cierto es que de una forma u otra nos obliga a tomar acciones preventivas.

Estamos hablando de que el protocolo que nos permite realizar todo tipo de transacciones a través de Internet (entre muchas otras cosas) de forma que nos hace sentir seguros ha sido vulnerado y existen técnicas a través de las cuales es posible descifrar el tráfico que antes creíamos protegido contra todo tipo de amenazas.

Si bien es cierto que el paper presentado por Thai Duong y Juliano Rizzo en la Ekoparty 2011 en Buenos Aires y la herramienta que implementa las técnicas necesarias para aprovechar la vulnerabilidad en el protocolo requieren de ciertas condiciones para funcionar, lo concreto es que existe la posibilidad concreta que de descifrar el tráfico encriptado bajo el escenario adecuado.

Muchos fabricantes han liberado parches y actualizaciones que proponen solucionar las vulnerabilidades descubiertas, pero es muy difícil establecer qué porcentaje de los usuarios de Internet y los servidores a los que éstos se conectan han sido actualizados e inmunizados contra esta amenaza, dado que la versión del protocolo más vulnerable era casualmente la más difundida al menos hasta el momento de la liberación de esta técnica.


Ingeniería social
Algunos viejos conocidos siempre vuelven! Ése es el caso de la ingeniería social, potenciada en gran medida por las redes sociales.

Hace algunos años era necesario actuar físicamente para realizar este tipo de ataques, aunque más no sea realizar un llamado telefónico, pero hoy en día las redes sociales permiten alcanzar un público enorme y a costos muy bajos, incluso con la posibilidad de segmentar los ataques o masificarlos según la conveniencia de cada caso.

Sabido es que la ingeniería social se apoya en combinar conocimientos de psicología, engaños y fallas en los procesos para obtener accesos no autorizados a información confidencial, sin necesidad de aplicar conocimientos avanzados de tecnología, aunque en el ambiente de la seguridad de la información se suele resumir esa definición diciendo que se trata de aprovechar “vulnerabilidades de las personas”.

Nadie es invulnerable a la ingeniería social, ésta es la principal característica de estas técnicas de ataque, y de hecho todas las inversiones realizadas en hardware y software para implementar controles de seguridad podrían no servir a la hora de frenar este tipo de amenazas.


Advanced Persistent Threats (APTs)
Por último, pero no por eso menos importante, hablemos acerca de un tipo de ataque que ha comenzado a tomar notoriedad durante el 2011 pero que viene cobrando víctimas hace bastante tiempo: las “Amenazas Avanzadas Persistentes” o Advanced Persistent Threats (APTs) según su nombre y siglas en inglés lo indican.

Este tipo de ataque generalmente es realizado por grupos hechos a la medida de cada desafío; justamente algunas de sus características principales son contar con el conocimiento necesario para atender cualquier desafío y enfocar todos los recursos en un único objetivo, sin importar el tiempo que sea necesario para vulnerarlo.

Sin embargo, uno de los componentes más problemáticos de estas amenazas es su sigilosidad: la mayoría de los APTs están diseñados para permanecer en el anonimato, lo cual permite obtener información o generar otros ataques durante días, meses o años elevando el retorno sobre la inversión realizada por los atacantes para generar el ataque.

Otra de las cuestiones a resaltar es que algunos ataques de tipo APT han dado lugar a la creación de amenazas de día cero (zero-daythreats) que luego pueden ser utilizadas para generar otros ataques; es decir que sin duda son una fuente de generación de conocimiento que luego quedará disponible para otros atacantes aumentando su peligrosidad.

Muchos especialistas coinciden en que no es posible enfrentar las amenazas de tipo APT con la infraestructura y el enfoque tradicionales, y recomiendan una nueva actitud mental frente a este tipo de ataques: asuma que ya fue infectado y trabaje desde ahí.


Recomendaciones
No cabe duda que el panorama de la seguridad de la información es cada vez más preocupante, pero eso no significa que estemos indefensos: siempre es posible tomar medidas preventivas y correctivas que nos permitan disminuir nuestra propia exposición a riesgos y la de nuestra organización.


A continuación listamos una serie de recomendaciones a tener en cuenta para prevenir ser víctima de alguna de las amenazas que mencionamos en este artículo:

  • Concientizar permanentemente a los empleados, clientes y proveedores: así como muchas empresas integraron a sus proveedores dentro de programas de certificación de la calidad, es hora de comenzar a implementar similares programas referidos a la seguridad de la información.
  • Proteja siempre sus equipos con contraseña, ya sea su computador o su Smartphone.

  • Análisis de riesgo: es de realización inminente un análisis de riesgo (cuantitativo y cualitativo) hecho a conciencia y que integre los principales procesos de negocio de la organización; el análisis de riesgos debería ser la herramienta fundamental para definir planes de acción y tomar decisiones de inversión respecto a la seguridad.

  • Controlar no es prohibir: en línea con lo anterior, es muy importante tomar decisiones de control y prohibición basadas en un análisis de riesgo como forma de garantizar que realmente se toma la medida más adecuada a cada situación; el hecho de prohibir accesos a redes sociales, aplicaciones y otras cuestiones implica perder la oportunidad de controlar lo que se hace a través de esos accesos, y muchas veces no garantiza una significativamente menor exposición al riesgo para la organización.

  • Aunque los dispositivos no sean de la empresa, pueden contener su información: es por eso que es necesario integrar todos los dispositivos que utilizan los empleados a los planes de gestión del riesgo.

  • Software ilegal, doble problema: algunas estadísticas indican que alrededor del 90% del software ilegal contiene virus o amenazas similares; más allá de la cifra, es un contrasentido lógico utilizar software ilegal para protegerse de ataques, y debería evitarse esto a cualquier costo.

  • No perder de vista el objetivo, que debe ser siempre proteger la información donde se encuentra, a dónde se dirige y de qué manera se utiliza y se transmite.
    En vista de todo lo expuesto, considero que vale la pena recordar que el exceso de confianza es siempre un mal consejero: el mejor momento para comenzar a trabajar sobre estas cuestiones es ahora mismo.

 
Acerca de Level 3 Communications, Inc.
(NYSE: LVLT) es uno de los principales proveedores internacionales de servicios de comunicaciones IP para clientes empresariales, gubernamentales, de contenidos y mayoristas. A través de su red segura, escalable y confiable, Level 3 ofrece soluciones de IP integradas, incluyendo soluciones convergentes de datos, voz, colaboración, broadcast, video, data center y servicios gerenciados para contribuir con el crecimiento y la eficiencia de sus clientes. Level 3 opera una plataforma de servicios única y global, apoyada en redes propias de fibra óptica en tres continentes, en más de 45 países, conectadas por extensas instalaciones submarinas.

 

 

Derechos Reservados - MarcasyMercadosIT.com - 2007-2020 - Designed By Joomla