Segurilatam 004

46 Primer cuatrimestre 2017 artículo técnico Ciberseguridad C ada vez con más frecuencia, leemos y escuchamos noti- cias acerca de ciberataques. Por ejemplo, en octubre del año pa- sado una buena parte de la infraes- tructura de Internet de la costa este de EEUU estuvo inhabilitada por varias ho- ras debido al mayor ataque volumé- trico (también llamado DDoS o ataque de denegación de servicio, por sus si- glas en inglés) que ha habido hasta la fecha: 1,2 terabytes por segundo de trá- fico constante. Y otro caso famoso fue el ataque ci- bernético que sufrieron las tiendas Tar- get a principios de 2014. El mismo pro- vocó una fuga de 110 millones de re- gistros de clientes, incluyendo datos de sus tarjetas de crédito. Hoy en día, los ciberataques más co- munes son de extorsión en dos mo- dalidades: en la primera, llamada ran- somware , un software malicioso ( ma- lware ) infecta nuestra computadora y cifra (encripta) el disco duro para que no lo podamos utilizar. Al mismo tiempo, el malware despliega un men- saje para realizar un pago; si no lo ha- cemos, no podremos volver a utilizar el equipo. Y la segunda se basa en la re- cepción de un correo electrónico que amenaza a nuestra organización, solici- tando una cantidad económica a cam- bio de evitar un ataque de DDoS. Nor- malmente, la amenaza viene acompa- ñada de un pequeño ataque que los ciberdelincuentes nos envían para de- mostrar que están hablando en serio. En ambos casos, el pago de la extorsión se realiza en bitcoins , una moneda vir- tual cada vez más popular. Lo que quiero destacar aquí es que el mundo de la ciberseguridad ha cam- biado radicalmente en los últimos dos o tres años. Por un lado, el malware al que nos enfrentamos es mucho más avanzado y cambiante: a los cibercri- minales tradicionales ( hackers indepen- dientes y/o exempleados con malas intenciones) ahora se debe sumar el crimen organizado, las unidades ciber- néticas de distintos países hostiles (Ru- sia, China, Irán, Corea del Norte, Estados Unidos…), diversos grupos extremistas (incluyendo los ciberterroristas), parti- dos políticos, competidores deshones- tos, etc., así como nuevas formas o vec- tores de ataque. Y por otro, las vulnerabilidades de la tecnología son cada vez mayores: todo está interconectado y hay software por todos lados. Y teniendo en cuenta que buena parte no ha sido desarrollado de forma segura, nos encontramos con un número creciente de debilidades. El fenómeno denominado Internet de las Cosas, donde se colocan sensores y software en teléfonos móviles, table- tas, cámaras IP, automóviles, televisores, lavadoras, etc., no hace sino agravar el problema. Por si fuese poco, los humanos se- guimos siendo el eslabón más débil de Ulises Castillo Hernández* Director general de Scitum México ¿Cuáles son los nuevos retos en ciberseguridad? * Ulises Castillo Hernández será uno de los ponentes de Infosecurity México 2017. Atesora una experiencia de casi cuatro décadas en el ámbito de la in- formática y posee las certificaciones CISSP (Certified Information Systems Security Professional), CISM (Certified Information Security Management) y CISA (Certified Information Systems Auditor).

RkJQdWJsaXNoZXIy ODM4MTc1