Table of Contents Table of Contents
Previous Page  72 / 148 Next Page
Information
Show Menu
Previous Page 72 / 148 Next Page
Page Background

72

SEGURITECNIA

Junio 2017

Artículo Técnico

Hoy en día, los ciberataques más co-

munes son de extorsión en dos mo-

dalidades: en la primera, llamada

ran-

somware

, un

software

malicioso (

ma-

lware

) infecta nuestra computadora

y cifra (encripta) el disco duro para

que no lo podamos utilizar. Al mismo

tiempo, el

malware

despliega un men-

saje para realizar un pago; si no lo ha-

cemos, no podremos volver a utilizar el

equipo. Y la segunda se basa en la re-

cepción de un correo electrónico que

amenaza a nuestra organización, solici-

tando una cantidad económica a cam-

bio de evitar un ataque de DDoS. Nor-

malmente, la amenaza viene acompa-

ñada de un pequeño ataque que los

ciberdelincuentes nos envían para de-

mostrar que están hablando en serio.

En ambos casos, el pago de la extor-

sión se realiza en

bitcoins

, una moneda

virtual cada vez más popular.

Lo que quiero destacar aquí es que

el mundo de la ciberseguridad ha

cambiado radicalmente en los últimos

dos o tres años. Por un lado, el

ma-

lware

al que nos enfrentamos es mu-

cho más avanzado y cambiante: a los

cibercriminales tradicionales (

hackers

independientes y/o exempleados con

malas intenciones) ahora se debe su-

mar el crimen organizado, las unidades

cibernéticas de distintos países

hostiles

(Rusia, China, Irán, Corea del Norte, Es-

tados Unidos…), diversos grupos ex-

tremistas (incluyendo los ciberterroris-

tas), partidos políticos, competidores

deshonestos, etc., así como nuevas for-

mas o vectores de ataque.

Y por otro, las vulnerabilidades de

la tecnología son cada vez mayores:

todo está interconectado y hay

soft-

ware

por todos lados. Y teniendo en

cuenta que buena parte no ha sido de-

sarrollado de forma segura, nos en-

contramos con un número creciente

de debilidades. El fenómeno denomi-

nado Internet de las Cosas, donde se

colocan sensores y

software

en teléfo-

nos móviles, tabletas, cámaras IP, auto-

móviles, televisores, lavadoras, etc., no

hace sino agravar el problema.

Por si fuese poco, los humanos se-

guimos siendo el eslabón más débil de

la cadena: la alta dirección, en general,

no entiende de ciberriesgos ni ha asu-

mido la responsabilidad de definir la es-

trategia de ciberseguridad de las orga-

nizaciones. El personal de sistemas está

C

ada vez con más frecuencia,

leemos y escuchamos noticias

acerca de ciberataques. Por

ejemplo, en octubre del año pasado una

buena parte de la infraestructura de In-

ternet de la costa este de EEUU estuvo

inhabilitada por varias horas debido al

mayor ataque volumétrico (también lla-

mado DDoS o ataque de denegación de

servicio, por sus siglas en inglés) que ha

habido hasta la fecha: 1,2

terabytes

por

segundo de tráfico constante.

Y otro caso famoso fue el ataque ci-

bernético que sufrieron las tiendas Tar-

get a principios de 2014. El mismo pro-

vocó una fuga de 110 millones de re-

gistros de clientes, incluyendo datos

de sus tarjetas de crédito.

Ulises Castillo Hernández*/

Director general de Scitum México

¿Cuáles son los nuevos retos en

ciberseguridad?

* Ulises Castillo Hernández atesora una experiencia de casi cuatro décadas en el ámbito de la informática y posee las certificaciones CISSP (Certified In-

formation Systems Security Professional), CISM (Certified Information Security Management) y CISA (Certified Information Systems Auditor).

Seguridad I tegral