Por estos días se habla mucho de temas relacionados con
ciberseguridad, hackers, ataques informáticos, ataques a las identidades
digitales, etc. Internet es un mundo que está lleno de amenazas que pueden afectar directamente infraestructuras críticas en las empresas, lo que seguramente repercute en una gran pérdida de dinero y estabilidad en las organizaciones.
En el marco del encuentro internacional TIC, ANDICOM 2014 que se desarrolla por estos días en Cartagena, Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica,
aseguró que cualquier persona, empresa o gran organización está
expuesta a sufrir un ataque cibernético y que para ello siempre se debe
estar preparado.
“En internet se ciernen muchos peligros. Los más importantes son el fraude y los ataques contra las identidades online.
Identidades que pueden ser de altos directivos de una compañía,
directivos de rango medio, funcionarios del común… Todos están
expuestos”, aseguró Huertas.
Durante su intervención, el experto en ciberseguridad aseguró que
para empezar a contrarrestar las amenazas en las organizaciones hay que tener presentes cinco puntos importantes:

Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica
1. “Los atacantes están siempre un paso adelante”
“He visto como responsables de las compañías, con cuentas de
administrador, salen a Internet y navegan. Esto aparentemente no es
malo, pero haciéndolo con esa cuenta se puede llegar a un sitio malicioso, en el que le capturarán su usuario y contraseña. Las consecuencias de esto pueden ser desde una simple fechoría, hasta un ataque muy bien dirigido por parte de la delincuencia común
o ataques terroristas de un estado agresor . En esto no se salva ni el
sector privado, ni el público, ni el alto directivo ni el de más bajo
rango”.
2. “Los métodos tradicionales ya no son suficientes”
“Prueba de que esto es una realidad es la reciente vulnerabilidad de Heartbleed,
que generó un fallo sobre la librería OpenSLL dejando al descubierto
muchos usuarios y contraseñas que estaban almacenadas en memoria. Esto lo que produjo fue que lo que creíamos seguro ya no lo fuera. La seguridad perimetral ya no es suficiente y estamos expuesto a nuevas formas de ataques”
3. “Lo que está en Internet no se puede controlar pero se puede analizar”
“El 90% de las compañías de cualquier sector no se preocupan por lo metadatos.
Estos son los datos asociados a los archivos que describen muchas cosas
que para un atacante es una mina de oro, como nombres de usuarios,
software, versiones de programas, fechas de publicación, impresoras que
se utilizaron. En definitiva, información muy importante que un atacante utilizará para identificar a quién atacar”
Leonardo Huertas, asegura que el tema de los metadatos debe tomarse
muy en serio en las compañías, por lo que recomienda utilizar herramientas para el borrado automático de esta información.
4. “La seguridad es como una póliza”
“Siempre hay que asegurarse que quién está interactuando con la información de la empresa, sea quien dice ser.
Pese a los numerosos esfuerzos para proteger las identidades de las
personas en la web, los riesgos son muchísimos y esto repercute
directamente en los costos de las organizaciones. Si las personas
normalmente utilizan sus servicios digitales, como los son sus accesos a
una banca online o a una tienda en línea, durante una pequeña parte del
tiempo durante el día ¿por qué estas identidades deben estar activas 24/7?” Deben poder apagarse para evitar la suplantación”.
Aplicaciones como Latch, asegura Huertas, es una forma sencilla y efectiva de poner un factor adicional para proteger las identidades digitales.
5. “Una apuesta segura es ser prospectivo y proactivo”
“En este punto hay que hacer una correcta diferenciación de tres
conceptos claves y que suelen confundirse dentro de las compañías:
- Análisis de vulnerabilidad: Es un estudio que se hacen a los sistemas de información ya sean centrales bancarias, centrales nucleares, de energía, etc, para averiguar qué tipo de vulnerabilidades se presentan en el sistema. Es un proceso de detección y se puede hacer de manera remota.
- Pentesting: Consiste en el mismo análisis de vulnerabilidades anterior más una prueba de carácter físico, que se hace dentro de la organización. Por ejemplo, verificar si los empleados son juiciosos al usar las tarjetas de acceso al centro de datos o áreas críticas.
- Hacking ético: es una metodología empleada por personal experto que hacen las pruebas anteriormente mencionadas y que al final, entregan un informe de carácter gerencial y otro mucho más detallado de carácter técnico para que la empresa tome medidas.
Estos análisis deben hacerse dos veces al año según las normas especializadas. Sin embargo, nosotros recomendamos que deben hacerse muchas más veces ya que este intervalo de seis meses puede ser crítico para generan vulnerabilidades que serán atacadas”.
Para concluir su participación en ANDICOM 2014, Leonardo Huertas comentó que sin importar qué tipo de organización sea, se debe tener una política clara de cibersegurdad y “trasladar
los requisitos de seguridad a todas las partes de la cadena de valor de
Internet. Es una condición imprescindible para crear un entorno online
más seguro”.
Imagen destacada: @StockMonkeys.com, distribuida con licencia Creative Commons BY-SA 2.0
Equipo Editorial de Reportedigital.com | Su guía para la toma de
decisiones TIC en grandes corporaciones, empresas y organizaciones
públicas.