TECNOLOGÍA

Ojo con las amenazas informáticas

El secuestro de información a cambio de un ‘rescate’ también ocurre en Panamá. El eslabón más débil de la cadena es el usuario. En las organizaciones es importante la capacitación, establecer capas de seguridad y procesos integrales de auditorías.

Temas:

En las organizaciones se deben establecer capas de seguridad a nivel de los usuarios, que abarquen el correo, ‘malware’, análisis de comportamiento, control de aplicaciones, etc. En las organizaciones se deben establecer capas de seguridad a nivel de los usuarios, que abarquen el correo, ‘malware’, análisis de comportamiento, control de aplicaciones, etc.
En las organizaciones se deben establecer capas de seguridad a nivel de los usuarios, que abarquen el correo, ‘malware’, análisis de comportamiento, control de aplicaciones, etc.

Cada semana, algún ataque informático en el mundo ocupa los titulares. Es un problema que será más común en la medida que haya más usuarios y equipos vulnerables.

Tendencias como el mayor uso de dispositivos móvilesredes sociales y aplicaciones, el teletrabajo y una administración deficiente de la información son algunos de los riesgos tecnológicos que enfrentan hoy día las organizaciones. En un simposio sobre auditoría de sistemas informáticos, realizado en la Universidad Tecnológica de Panamá, expertos hablaron sobre estos temas.

Los expertos señalaron que en una organización la tecnología debe estar alineada con los objetivos del negocio, debe ser acorde a sus necesidades, y que se deben hacer los análisis respectivos.

A nivel mundial y en Panamá, se están viendo amenazas como el robo de información, suplantación de identidad, ransomware, etc. pero muchas organizaciones prefieren guardar silencio para no ver su imagen afectada. Es importante que las empresas se apoyen en marcos de referencia para hacer auditorías de riesgos tecnológicos, como ISO, Cobit, etc., y se debe documentar todo lo que se está haciendo. Otra recomendación es considerar a los proveedores externos. Los auditores deben evaluar esos servicios contratados y cuáles son sus límites.

En la actualidad, las auditorías son integrales y participan auditores de sistemas y auditores internos. Es importante que conozcan los riesgos, qué cambios se deben hacer a los sistemas y cómo será el proceso para ejecutar esos cambios, desde el entorno de desarrollo hasta el de producción. También, realizar respaldos de la información.

Hay que estar alertas de quién tiene control sobre la información y adónde se va a alojar. Los controles de seguridad deben cubrir también la seguridad física del entorno de tecnología.

El auditor de sistemas debe brindar recomendaciones sustentadas en marcos de referencia. Cuando el departamento de tecnología haga los cambios, debe notificar al auditor de sistemas para que este los verifique.

AL RESCATE DE LOS DATOS

Los ingenieros Alberto Ricord y Roberto Kam, de la compañía Trend Micro Latinoamérica, se refirieron al ransomware o secuestro de la información a cambio de un “ rescate” que por lo general se hace en bitcoins, porque es difícil de trazar.

Hay cientos de variantes de ransomware y cada una usa un algoritmo de cifrado distinto. Algunos piden rescate en bitcoins, otros en doláres. Unos dan 30 días para pagar, otros borran información cada día o cada 7 días. La idea es asustar a la persona o empresa afectada para que pague. No obstante, el pago podría estar financiando otro delito, y es probable que al pagar los delincuentes lo vean como un “ cliente frecuente” y en unos meses lo vuelvan a atacar.

Cada familia de ransomware está diseñada para cifrar distintos tipo de archivo: de máquinas virtuales, de Excel, Word, imágenes, PDF, etc. Y cada una tiene distintos procesos de generación de una “ llave de cifrado”. El atacante necesita tener esa llave para poder exigir a cambio el pago.

Pero, advierten los expertos, no se puede confiar en que los delincuentes le den la llave para desencriptar su información.

Las empresas de seguridad desarrollan tecnologías para identificar y bloquear este tipo de amenazas. Es común que el vector de entrada sea el correo, pero algunas familias de ransomware usan vulnerabilidades de aplicaciones, macros de Excel, de Word, Dropbox, etc. El ransomware puede entrar por navegación, dispositivos externos o interacción humana. Una vez se ejecuta en el equipo, desencadena una rutina de cifrado y luego muestra una nota de rescate.

En los últimos 10 meses se está viendo más esta amenaza en Panamá, tanto en empresas estatales como privadas. Y han pagado el rescate de la información. En el 90% de los casos que han visto Kam y Ricord en Panamá, el vector de ataque es el correo. El respaldo de la información también puede ser encriptado.

Los ciberdelincuentes incluso han creado esquemas de negocio en los cuales le ofrecen a sus víctimas “ chats de ayuda” para orientarlos sobre cómo adquirir los bitcoins para que paguen el rescate. En algunos casos se les ofrece también una “ comisión” si ayudan a propagar el ransomware, lo cual podría ser considerado por la víctima como un “ descuento” del monto de rescate.

El eslabón más débil de la cadena va a ser el usuario del equipo, no solo para el ransomware sino para la mayoría de las amenazas informáticas.

En las organizaciones se deben establecer capas de seguridad a nivel de los usuarios, que abarquen el correo, malware, análisis de comportamiento, control de aplicaciones, etc. que les permitan blindar sus equipos pero a la vez que puedan hacer sus tareas diarias. Y, si llegara a pasar un incidente, los encargados de la seguridad deben tener el monitoreo y conocimiento de lo que está ocurriendo en la red para poder tomar acción y responder antes de que se afecten los servidores. Los respaldos son cruciales.

Lo más conveniente es evitar las amenazas con medidas de seguridad.

Desinstalar aplicaciones que no se usan y que pueden estar desactualizadas y vulnerables, es una medida sana para evitar la entrada de amenazas informáticas. Hay que mantener los parches de seguridad al día para los sistemas operativos y de aplicaciones. Los expertos recomiendan además, tener tres respaldos en dos formatos distintos, en un sitio diferente, y desconectar los discos externos después de utilizarlos.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

Traspasan acciones a una fundación EU suspende restricciones a los diarios La Estrella y El Siglo

Eduardo Quirós, presidente del grupo GESE, (centro) fue el encargado de hacer el anuncio al personal de los periódicos la Estrella de Panamá y El Siglo.
LA PRENSA/Luis García

EL SERVICIO PÚBLICO DE ELECTRICIDAD Las secuelas de los apagones en Panamá

Las secuelas de los apagones
LA PRENSA/Gabriel Rodríguez

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

22 Oct 2017

Primer premio

1 8 5 8

BDAC

Serie: 14 Folio: 15

2o premio

1668

3er premio

1396

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código