Municipalidad de Coronel Suarez

Municipalidad de Coronel Suarez

Cooperativa Electrica

Cooperativa Electrica

jueves, 27 de junio de 2013

El peligro Virtual ¡acecha!...



La información almacenada en Internet crece año a año y la inversión para protegerla de un mercado negro se convierte en una prioridad. ¿Quiénes son los que “roban” con guante blanco? ¿Cómo protegerse? Mitos y realidades de los hackers, una comunidad que vive en el anonimato.

Durante 2012 el tamaño total de la información almacenada por las empresas del mundo fue de 2,2 zettabytes. Esto significa que si se imprimiera una página por cada dato, se llenaría 1287 veces el Empire State de Nueva York. Según Symantec, empresa especializada en seguridad informática, la cantidad de información valiosa para las compañías se incrementará un 67% en las grandes empresas y un 178% en las PyME, en este año que recién comienza.

En este contexto, proteger los datos personales es una de las prioridades para cualquier entidad. En términos de dinero, se calcula que las grandes corporaciones destinan 38 millones de dólares por año a cuestiones relacionadas con el manejo de información, mientras que las PyME invierten un promedio 332.000 dólares anuales. 
Este gran negocio de la información corre un riesgo constante. Los ciberdelincuentes intentan ingresar en los sistemas más complejos para vender datos sensibles y privados o, simplemente, para hacerlos públicos y desatar “una guerra”.

Una de las últimas víctimas fue la conocida firma Apple, que a principios de febrero anunció el ataque a computadoras internas a través de un punto débil en la extensión Java de los navegadores. A pesar de que la empresa afirmó no haber perdido información sensible, una vez más se puso en discusión la importancia de contar con un sistema de seguridad de primer nivel e infalible. 

Trabajando desde la oscuridad 


En el imaginario colectivo, un hacker es una persona que se dedica a irrumpir en sistemas informáticos y computadoras con el fin de robar información valiosa y venderla en el mercado negro. Cuentas bancarias, claves y contraseñas, material privado y otros datos son los más buscados por estos “delincuentes”. En el mundo real, no el virtual, la definición no resulta tan clara. 

En su libro Hackers: Heroes of the Computer Revolution, Steven Levy sostiene: “En un principio se utilizaba hack como un verbo para expresar ‘perder el tiempo’. El significado del término ha cambiado a lo largo de décadas, desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original”. 

Muchos teóricos explican que, en realidad, existe una distinción entre el hacker White hat (de sombrero blanco) y el Black hat (de sombrero negro), también denominado cracker. Este último es el que se dedica a realizar actividades ilegales, es decir, que lucra con la información y los datos personales que roba luego de vulnerar distintos sistemas.

“Es necesario tener cuidado con el acceso a Internet, sobre todo a partir de la aparición de los teléfonos inteligentes. No hay que conectarse a la Web a través de cualquier red pública porque no sabemos si desde ella se monitorea y se roba la información que circula”.Camilo Gutiérrez

En nuestro país, existe la Organización Argentina de Hackers Éticos (OAHE). Su fundador, José María Schenone, explica: “El hacker es una persona muy entusiasta en relación con lo que hace. Le interesa el tema de informática y seguridad, pero solo por la curiosidad de saber cómo funcionan los sistemas”. Además, asegura que son “genios” en temas de informática y que se pasan más de veinte horas frente a la computadora tratando de descifrar el funcionamiento de un sistema, solo como un hobby. 

“Para hacer ese trabajo y conocer sus reglas, casi siempre hay que romperlas”, dice Schenone, quien es también el CEO de dotLinux Latinoamérica, una compañía que entre sus servicios brinda consultoría de seguridad a empresas. Los hackers son presentados como una comunidad muy unida y solidaria, que comparte sus investigaciones y resultados. De hecho, Schenone cuenta que uno de sus principales mantras es: “Ningún problema debería resolverse dos veces”.

En el libro de Levy se presenta, además, una suerte de decálogo que describe cómo es la filosofía de los hackers éticos. Pasión, libertad, conciencia social, verdad, igualdad social y conocimiento libre son solo algunos de sus principios. De todos modos, la realidad los pone en un delgado límite entre las actividades de investigación y las tareas ilegales. Por eso, se mantienen en el anonimato y utilizan seudónimos para preservar su identidad.

“Hay muchas personas de este país, consideradas hackers, que tienen vigilancia constante de la policía y los servicios de inteligencia”, admite Schenone. A nivel mundial, los que corren mejor suerte pueden terminar contratados por grandes empresas o entes gubernamentales después de haber descubierto vulnerabilidades en sus sistemas. 

Uno de los casos es el de Kevin Mitnick, un hacker estadounidense reconocido por haber entrado al sistema de la empresa telefónica AT&T y condenado a prisión en 1995. Hoy, paradójicamente, es uno de los grandes expertos que existen, al punto de ser contratado por el gobierno de Ecuador para monitorear el sistema que se utilizó para las últimas elecciones presidenciales.

Al filo del peligro 


Existen distintas formas de ingresar a los sistemas y computadoras de todo el mundo. Los hackers son los profesionales más calificados. Pero también hay otras herramientas muy utilizadas y que no necesariamente vienen de la mano de grandes genios de la informática.

La historia de los virus comenzó hace más de veinticinco años en Pakistán con los hermanos Basit y Amjad. Ellos crearon el primer virus para MS-DOS en el que se podía leer el mensaje  “Bienvenido a la mazmorra, Amjat Basit, Brain Computer Services”. Según los expertos, este fue el inicio de una actividad que comenzó siendo una curiosidad, pasó a ser una diversión y terminó como una de las formas más importante de obtener información ilegal.        
                                                
A principios del año 2000, los atacantes se dieron cuenta que podían ganar dinero con su actividad, y fue entonces cuando aparecieron los gusanos de correo masivo (que se distribuyen como archivos adjuntos en los correos electrónicos). Al hacer clic en alguno de ellos, nada parecía suceder pero, de todos modos, el equipo era infectado. “Así, sin saberlo, cientos de miles de computadoras se convirtieron silenciosamente en zombies, esperando instrucciones”, detalla Andre Carraretto, de Symantec.

Actualmente, se puede robar información mediante spam publicitario, a través del correo electrónico y las redes sociales. También hay una gran variedad de engaños a la hora de descargar programas. “La persona cree que está bajando un reproductor de música pero, en realidad, es un programa que se instala en su computadora y roba su información”, indica Schenone haciendo referencia al caso puntual de Florencia Peña, quien dijo haber descargado un programa desde Facebook días antes del robo de su tan famoso video.

No es un juego 


En 2008 un hombre fue detenido por haber hackeado los servidores del Banco de Francia. La historia recorrió el mundo no solo por su gravedad, sino por la sencillez del caso: este cliente ingresó “sin querer” la clave 123456 en el portal de la entidad bancaria porque no recordaba su contraseña. Como resultado de esto, las alarmas del banco detectaron que ese mismo hombre había entrado a todos los servidores de la entidad.

Más allá de la anécdota, la realidad indica que el mercado financiero está muy atento al trabajo en materia de seguridad informática. Este sector es uno de los principales blancos de los ciberdelincuentes, ya que cuenta con sistemas complejos que implican importantes inversiones. En líneas generales, los bancos deben proveerse de una estructura de seguridad que proteja distintos tipos de amenazas, tanto internas como externas. La información sensible está resguardada por diferentes capas o niveles de seguridad, por lo que los ataques críticos quedan en manos de verdaderos profesionales.

El 51% de las empresas argentinas han aumentado su inversión en seguridad informática  entre el 1 y el 10% durante 2012. Esta cifra se incrementa al 59% si se hace foco solo en entidades financieras.

En un informe reciente elaborado por ESET Latinoamérica, se revela que el 51% de las empresas argentinas han aumentado su inversión en seguridad informática entre el 1 y el 10% durante 2012. Esta cifra se incrementa al 59% si se hace foco solo en las entidades y compañías financieras. 

Según el informe de ESET, este sector cree que, de todas formas, la inversión no es suficiente si se tiene en cuenta la cantidad de ataques que sufren durante el año. Entre las formas más comunes de vulnerabilidad con las que se enfrentan, se pueden destacar el phishing y los ataques internos y externos, como el malware, que es más común en compañías de otros sectores. 

Cuidados personales

El ciudadano común no tiene ni tiempo ni dinero para dotarse de una gran variedad de sistemas que los protejan de los delincuentes del ciberespacio. Schenone remarca que ni las más grandes empresas requieren una gran inversión para proteger su información, sino que es solo una cuestión de educación. 

“Lo primero que hay que hacer es tener una solución de seguridad, una herramienta de protección antivirus, una solución antispyware, antispam y un firewall. Otro punto importante es la actualización de los programas y sistemas operativos. Las empresas que hacen estos sistemas van corrigiendo vulnerabilidades, así que es necesario actualizarlos cuando lo solicitan”, explica Camilo Gutiérrez, especialista de Awareness & Research de ESET para Latinoamérica. 

La navegación por Internet también es un punto importante. Todos los especialistas recomiendan prestar atención a las páginas que se visitan y la información que se carga en ellas. “Es necesario tener cuidado con el acceso a Internet, sobre todo a partir de la aparición de los teléfonos inteligentes y otros dispositivos móviles. No hay que conectarse a la Web a través de cualquier red pública porque no sabemos si desde ella se monitorea y se roba la información que circula. En estos casos, debemos tratar de no ingresar a sitios de bancos u otros servicios donde se maneje información sensible”, destaca Gutiérrez.

A fin de resguardar los correos, las cuentas de redes sociales, los accesos bancarios y otros servicios, lo mejor es contar con contraseñas seguras. Se recomienda que estas tengan al menos diez caracteres y que combinen letras y números. Los especialistas coinciden en que lo idea es usar la misma contraseña en más de un servicio.

Lo tuyo es nuestro 

La evolución del uso de Internet a lo largo de los años llevó a la creación de servicios que hoy se transformaron en un gran fenómeno, como las redes sociales. Para la firma Symantec, es importante asegurarse de que las configuraciones de privacidad de estas redes estén garantizadas y que solo los amigos puedan ver la información personal. “Además, hay que usar las opciones de configuraciones de privacidad para restringir el acceso de quiénes pueden ver tus posts, videos y fotos”. 

Almacenar información en la “nube” es una de las últimas tendencias. Pero hay que tener mucho cuidado con los sitios como Dropbox o SkyDrive que almacenan una gran cantidad de información. Según explica Gutiérrez, de ESET Latinoamérica: “Las ventajas que ofrecen estos sistemas es que se puede ingresar desde cualquier lugar, tienen mucha capacidad y te permiten compartir tu información con muchas personas. En relación con estos servicios, es importante considerar hasta qué punto se mantiene el nivel de privacidad que ellos garantizan y si se responsabilizan ante la pérdida de cierta información. 


No tenemos que dejar de usar estos servicios, que son muy útiles, sino ser conscientes de cómo se usan y qué información se almacena”. Sin embargo, Schenone sentencia: “Todo lo que subas a la nube deja de pertenecerte”.

No hay comentarios: