Comunícate con nosotros al 1590

TECNOLOGICAS

Aguas con las tormentas cibernéticas

Publicado

-

Por: Edgar Alberto Quiñónez Taracena, DCA

Cuando Juan Antonio Domínguez, encargado de un departamento de Web y Redes Sociales, se dirigía al trabajo pudo apreciar que el cielo estaba sin nubes. Ese 12 de mayo, el termómetro ya marcaba los 25 grados centígrados (77 Fahrenheit) en Guatemala, pese a que, según el calendario, se estaba en época lluviosa.

Él presagiaba que sería una jornada rutinaria con mucho calor, lejos estaba de pensar que en su trabajo, así como en otras firmas e instituciones de al menos 74 países se tendría una “tormenta perfecta” que pondría a prueba los equipos de protección digital, así como las habilidades del personal del área de Informática, para encarar un ataque cibernético, de origen desconocido con una misión bien clara, apoderarse de información clave y confidencial, como reportaron agencias internacionales de noticias.

En la imagen se observan las zonas de los al menos 74 países que resultaron afectados por el ciberataque. Fuente: Malware Tech

Se inicia la jornada

Las actividades se desarrollaban con monotonía y cierta flojera, quizá por ser sábado chiquito (viernes), había quienes se servían café y dialogaban en uno de los oasis de la compañía. De repente, se perdió la señal. Entre los que sí estaban en sus puestos, no faltó quien preguntara en voz alta: “¿Cuál es la extensión de los tècnicos?”  A los pocos minutos se vio el paso de los integrantes del área de Informática hacia el Data Center (Centro de Datos) donde están los servidores, que garantizan la funcionalidad de la empresa, y donde hay datos sensibles.

Lo que se pensó que se arreglaría con un reset (apagado y encendido del sistema) se tradujo en una labor que duró tres días, que desaceleró la velocidad de conexión y propició que el sistema se cayera con regularidad durante dos semanas, y se tuvieran inconvenientes de diverso tipo durante dos meses y medio.

Explicación

Con la evolución de las amenazas cibernéticas y la llegada del Internet de las Cosas,  o sea la interconexión digital de los objetos cotidianos, tal es el caso de televisores, relojes, lavadoras y estufas (cocinas), entre otros objetos, con Internet, que los transforma en objetos inteligentes, se acrecienta la posibilidad de que personas malintencionadas destruyan servicios, eliminen copias de seguridad y las de protección que son vitales para restaurar los sistemas de datos.

Resulta que WannaCry y Nyetya son ejemplos de la rápida propagación y el amplio impacto de los ataques de tipo ransomware (que encriptan información vital y exigen el pago de una extorsión), pueden llegar a ser más destructivos y perjudiciales, detalla Juan Carlos Mejía Llano, consultor y speaker en Marketing Digital y Social Media.

Los equipos se pueden reponer, son bienes que tarde o temprano se reemplazan y están contemplados en el presupuesto de una firma, sin embargo, la información es lo más preciado y es por lo tanto, el principal objetivo de los hackers, explica Celestino Cifuentes, experto freelance en servicio informático.

Otro aspecto a considerarse

El Informe de Ciberseguridad de mitad de año, que fue elaborado por la empresa tecnológica Cisco, con sede en Estados Unidos, revela que el problema radica en que el Internet de las Cosas ofrece una gran gama de oportunidades para que los piratas exploten las debilidades de seguridad.

La actividad que ha tenido el Botnet de IoT sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la supercarretera de la información, alerta el estudio.

Esa compañía ha observado la evolución del malware y ha identificado cambios en la forma en que los malintencionados sujetos adaptan sus técnicas de entrega, propagación y evasión. Específicamente, se dio cuenta que estos obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria. Esto genera que estos sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

“Desde una mirada global, y analizando los datos obtenidos, podríamos intuir que las preocupaciones están disminuyendo, por lo cual no sería sorprendente que quizá esto se traduzca en el aumento de incidentes en el futuro”, advierte el ESET Security Report Latinoamérica 2017, elaborado por esa compañía.

Alcance del problema

Tras el ciberataque del 12 de mayo, expertos en esa materia descubrieron un nuevo ataque vinculado al virus Wannacry, llamado Adylkuzz. “Utiliza con más discreción y para diferentes propósitos herramientas de pirateo recientemente reveladas por la Agencia Nacional de Seguridad, de Estados Unidos, y la vulnerabilidad ahora corregida en Microsoft”, comentó el investigador Nicolas Godier, experto en seguridad cibernética de Proofpoint.

Paradoja

“La principal batalla de algunas instituciones y consorcios, irónicamente, no es contra las amenazas externas sino contra las internas, pues algunos gerentes privilegian postergar compras que consideran innecesarias y los departamentos de Compra le dan prioridad a adquirir ciertos productos porque tienen un menor costo y no reparan en la calidad”, relató Cifuentes.

“Por eso es que los encargados de los departamentos de Informática, Redes Sociales y de Web, entre otros, deben conocer a fondo los productos y determinar cuál es el que mejor se ajusta a sus necesidades, y hacer las recomendaciones del caso a las áreas y encargados de adquirir el servicio de protección”, acotó el especialista.

Efecto del ataque

Tras haberse conjurado la amenaza contra el Centro de Datos de la empresa donde trabaja Domínguez se detectó un nuevo problema, la aparición de un mensaje en la página de la compañía, que decía: “payday loans no credit check”, difícil de leer pues aparecía en medio de la imagen de un video o fotografía, y que remitía a una página escrita en un idioma extranjero y con la cual la compañía no tenía ningún tipo de vínculo.

Resulta que el spyware (malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del usuario) y el adware (programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web), que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa.

Domínguez explicó que estas dos son difíciles de rastrear y de eliminar de los servidores, y para no retrasar el cumplimiento de ciertas actividades algunos encargados de Informática aprenden a vivir con estas amenazas.

Federico Pérez Acquisto, gerente general para Latinoamérica de ESET, destacó la importancia de mantener protegidos los equipos.

“Al analizar las preocupaciones, vemos que la infección por códigos maliciosos está en el primer lugar con un 56 por ciento. Podemos decir que las preocupaciones se corresponden con la realidad, específicamente con el grado de sofisticación que tiene el malware y el retorno económico que genera; y que sigue en aumento, explicó Federico Pérez Acquisto, gerente general para Latinoamérica de ESET.

Un ejemplo del grado de tecnicismo presente es el troyano BlackEnergy, capaz de infectar los sistemas de control industrial SCADA, logrando provocar la interrupción del servicio energético en la región de Ivano-Frankivsk, en Ucrania. De manera análoga, el grupo de amenazas persistentes avanzadas (APT) financieras conocido como Carbanak llegó a los titulares cuando se descubrieron sus operaciones, por las que aparentemente robó varios cientos de millones de dólares de instituciones financieras”, dice el ESET Security Report Latinoamérica 2017, elaborado por esa firma.

Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó no menos de US $1 mil millones (Q7mil 280 millones) en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC, de acuerdo con The Internet Crime Complaint Center.

Desafíos comunes

Como parte del Estudio de Benchmark de Capacidades de Seguridad, Cisco consultó a un aproximado de 3 mil líderes de seguridad en 13 países y encontró que en todas las industrias, los equipos de seguridad están cada vez más abrumados por el volumen de ataques que combaten por lo que se vuelven más reactivos en sus esfuerzos de protección.

El robo de información es considerado por un 43 por ciento de las compañías como una gran preocupación. Múltiples vectores de ataque permiten que esta sea una de las problemáticas más relacionadas con la confidencialidad y la privacidad de la información. Tanto los códigos maliciosos y la explotación de vulnerabilidades, como el phishing, los empleados disconformes o la sobrexposición de datos en redes sociales son las herramientas iniciales para que los ciberdelincuentes conviertan esta preocupación en un incidente real, expone ESET en su estudio.

Es vital, entonces, tener programas de concientización sobre el valor de la información para los usuarios, de manera que no solo puedan conocer al respecto, sino que también obtengan las mejores prácticas para evitar incidentes.

Voces especializadas

«Como lo demuestran los incidentes recientes como WannaCry y Netya, nuestros contrincantes se están volviendo más creativos en la forma en la que diseñan sus ataques. Mientras que la mayoría de las organizaciones tomaron medidas para mejorar la seguridad después de una violación, las empresas de toda la industria están en una carrera constante contra los piratas informáticos. La eficacia de la seguridad comienza con el cierre de los vacíos obvios y de la seguridad como una prioridad comercial”, mencionó Steve Martino, vicepresidente y jefe de Seguridad de la Información de Cisco.

«La complejidad continúa obstaculizando los esfuerzos de seguridad de muchas organizaciones. Es obvio que los años de invertir en productos puntuales que no pueden integrarse están creando enormes oportunidades para los atacantes, que pueden identificar fácilmente vulnerabilidades pasadas por alto o vacíos en los esfuerzos de seguridad. Para reducir eficazmente el tiempo de detección y limitar el impacto de un ataque, la industria debe pasar a un enfoque más integrado y arquitectónico que aumente la visibilidad y la capacidad de gestión, lo que permite a los equipos de seguridad cerrar las brechas”, resaltó David Ulevitch, vicepresidente senior y gerente general del Grupo de Negocio de Seguridad, Cisco.

De vuelta a la historia

El personal de Informática de donde labora Domínguez pudo eliminar el hackeo de su sitio y el adware que se les incrustó en uno de los servidores que aparecía en su página web, pero tardaron 10 semanas en hacerlo, lapso en el cual la compañía mermó su capacidad de trabajo instalada e invirtió tiempo/personal más allá de lo aceptable.

Para que ese tipo de incidentes no ocurran en una empresa, entidad gubernamental o asociación sin fines de lucro, así como para minimizar cualquier posible daño, lo ideal es estar aguas (con cuidado, mantenerse vigilante) con las tormentas cibernéticas y tomar en cuenta lo siguiente:

Consejos de Cisco

  • Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas.
  • Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.
  • Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias.
  • Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.
  • Equilibrar la defensa con una respuesta activa. No «ponga y olvide» los controles o procesos de seguridad.

Recomendaciones de ESET Latinoamérica

  1. Implemente una solución de seguridad que incluya antivirus y firewall. De este modo, se evita que algún código malicioso infecte el sistema y algún tercero pueda ingresar al equipo a través de Internet.
  2. Realice una copia de seguridad de la información importante contenida en su equipo. Esto permitirá que en caso de sufrir un ataque informático o la pérdida o robo del dispositivo, el usuario no pierda los datos almacenados en éste.
  3. Mantenga actualizado el sistema operativo de los ordenadores y todas las aplicaciones del equipo para prevenir infecciones o ataques informáticos.
  4. Si se desea compartir archivos es recomendable hacerlo en un medio óptico como CD o DVD con el fin de evitar que se propaguen amenazas informáticas.

“Además de implementar las medidas de prevención recomendadas por el equipo de ESET Latinoamérica, es importante que los usuarios sean cautos con la información que publican en las redes sociales”, asegura Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.

Después de la tormenta volvió la calma, así que es hora de reflexionar y aprender de lo vivido en no menos de 74 países, y la moraleja sería: Las industrias vinculadas con el mundo digital y las redes sociales necesitan mejorar sus medidas de seguridad, así que a prepararse y a tener presente: Aguas con las tormentas cibernéticas.

Glosario básico

Adware:

Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

Aguas:

Es un chapinismo o modismo de los guatemaltecos para indicar que se tenga cuidado con algo: “aguas con los ladrones”.

Bitcoin:

Es una moneda digital basada en un algoritmo. Permite comprar bienes y servicios y puede cambiarse con otras divisas. No tiene el respaldo de ninguna entidad emisora, es independiente de las redes bancarias, y funciona de una manera descentralizada que utiliza la tecnología blockchain, un registro compartido y seguro.

Botnet:

Es una contracción del inglés robot y net, o sea una red de computadoras infectadas a disposición de un usuario malintencionado y que se ejecuta de manera remota. Está estructurada de manera de permitir a su propietario transmitir órdenes a máquinas de la red y accionarlas cuando lo desee.

Falla:

Vulnerabilidad en un sistema informático que permite a un virus o gusano alterar el funcionamiento normal, ultrajar la confidencialidad o la integridad de los datos que contiene.

Falla zero day:

Vulnerabilidad que aún no fue hecha pública.

Kill switch o Botón de emergencia:

Puede estar presente en el código de un programa malintencionado.

Patch o parche:

Es un extracto de código que se agrega a un programa para remediar un problema.

Phishing:

Es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) por medio de un subterfugio: un sistema de autentificación es simulado por un usuario malintencionado con el que busca convencer a los usuarios de utilizarlo y que comuniquen informaciones confidenciales.

Programa malintencionado o malware:

Se llama así a todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Puede tomar la forma de un virus o de un gusano informático.

Ransomware:

Es una contracción, del inglés ransom (rescate) y ware por software (programa informático). Se trata de una forma de extorsión impuesta por un código malintencionado a un usuario de un sistema. Si el usuario se rehúsa a pagar o a efectuar una tarea, se le niega el acceso al servicio al que desea.

Spam:

Mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Spyware o programa espía:

Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Virus y gusano informático:

Un virus es un programa o extracto de programa malintencionado cuyo objetivo es sobrevivir en un sistema informático y a menudo alcanzar los datos, memoria, red. Puede propagarse por mensajería electrónica, documentos compartidos, puertas traseras, página internet fraudulenta, dispositivos de memoria.

Editor DCA
Seguir leyendo

TECNOLOGICAS

Definen principales retos de ciberseguridad para 2024

Publicado

-

Cortesía: Soluciones Seguras

En el marco del Día Internacional de la Seguridad de la Información, el 30 de noviembre, expertos de la corporación Soluciones Seguras abordaron las principales tendencias y retos del asunto en mención que enfrentarán las empresas durante 2024. De acuerdo con los profesionales, el panorama que definirá la ciberseguridad estará marcado por el aumento de amenazas sofisticadas, el uso creciente de tecnologías como la inteligencia artificial y el hacktivismo.

Según la compañía, en casos de ataques de alto perfil han impactado en la percepción al generar consecuencias financieras significativas, particularmente en Guatemala donde se registró un promedio de 1822 semanales.

Gobierno y Banca son el principal objetivo de ataques en el país, según los expertos.

Eli Faskha, CEO de Soluciones Seguras, indicó que la transición a utilizar inteligencia artificial (IA) para resguardad contenidos es innegable. “Debemos innovar más rápido que los peligros que enfrentamos para mantenernos un paso adelante”, afirmó.

Faskha manifestó que, con el aumento de transgresiones mejoradas por IA, modelos de confianza cero y la tecnología deepfake, la inversión en soluciones para proteger los datos, es crucial.

Asimismo, agregó que, en un panorama de ataques en constante expansión, es imperativo mantenerse vigilantes y ágiles, con un trabajo en con conjunto para crear una defensa efectiva contra los riesgos cibernéticos.

Wendi Villagrán
Seguir leyendo

TECNOLOGICAS

Presentan proyectores con láser

Publicado

-

Cortesía: ViewSonic

La corporación ViewSonic presentó su nueva línea de proyectores láser de bajo costo para múltiples propósitos, los modelos LS740HD y LS740W, que utilizan lo último en tecnología para aplicaciones versátiles.

Mia Shen, gerente senior de línea de negocio de la empresa, indicó que el producto pesa 35 por ciento menos; eso hace más compacto su transporte e instalación.

“Este lanzamiento ofrece soluciones para clientes que trabajan con presupuestos pequeños, pero que necesitan una pantalla grande para compartir contenido”, afirmó Shen.

Para más información en ViewSonic.com/la

Asimismo, detalló que brindan una reproducción de imágenes vívidas y brillantes con la nitidez que solo la tecnología basada en láser puede brindar, con un 51 por ciento menos de energía de consumo y funciones de instalación como proyección de 360 grados y modo vertical.

Además, manifestó que poseen resolución nativa Full HD 1080 pixeles, requieren mínimo mantenimiento y no usan lámpara. Así también, ambos cuentan con zoom óptico ajuste trapezoidal horizontal/vertical y de cuatro esquinas, entre otras características.

Wendi Villagrán
Seguir leyendo

TECNOLOGICAS

Abordan las nuevas tecnologías organizacionales

Presentaron innovación y crecimiento
en el panorama empresarial guatemalteco.

Publicado

-

Más de 2 mil personas asistieron al Disrupt Fest 2023, evento organizado por Win.gt que se ha consolidado como el epicentro de disrupción y tecnología en el país, el cual por tres días consecutivos agremió a expertos nacionales e internacionales.

El referido evento tiene el objetivo impulsar el crecimiento y la innovación empresarial, bajo esa premisa, reunió a Chief Executive Officer CEO’s, Chief Technology Officer CTO’s, directores fundadores de compañías emergentes, actores del ecosistema tech e inversionistas.

Los temas abordados fueron: la inteligencia artificial (IA), big data, ciberseguridad, machine learning, robótica, banca digital, tecnología de pagos y comercio, bitcóin, transformaciones fiscales, la muerte de la publicidad tradicional.

El evento se ha convertido en un punto de encuentro para las mentes creativas de toda América Latina.

Asimismo, el crecimiento y atracción de inversión, nearshoring, livestreaming como industria, cómo internacionalizar el talento local, movilidad alternativa, mujeres liderando las corporaciones, project managment.

Además, No hay edad para ser un disruptor, expuesto por la colombiana Julita Barreto, directora del programa juvenil del mismo nombre, cuyo enfoque fue destacar que muchos niños y jóvenes emprenden a una edad muy temprana, algo que no se había visto en el mundo y que actualmente sí. Alexis Canahui, fundador y director de Win.gt, manifestó que la actividad nació en 2016, un año en el que Guatemala experimentó un auténtico boom de negocios transformados en productos, servicios y procesos.

“El Disrupt Fest ha sido un punto de encuentro para las mentes más brillantes y ha colocado a Guatemala en la vanguardia de la tecnología, la inversión y la innovación”, afirmó Canahui.

Wendi Villagrán Fotógrafo: Cecilia Vicente
Seguir leyendo

Directorio

  • Dirección General: Carlos Morales Monzón
  • Coordinación General de Redacción: Miguel González Moraga
  • Coordinación de Información: Mario Antonio Ramos
  • Editores: Carlos Ajanel Soberanis, Jose Pelico, Erick Campos, Katheryn Ibarra y Max Pérez
  • Página Web: Isabel Juárez

más temas

©2024 Diario de Centro América - Todos los derechos reservados.