Por Guillermo Romero Salamanca

Ni las entidades del gobierno, ni los bancos, ni las propias oficinas judiciales quedan libres de las manos de los criminales que realizan millonarios delitos y que han originado que los organismos judiciales del mundo, les sigan la pista a diario.

Pero, además, el usuario común y corriente, está cada vez más amenazado desde diferentes frentes. Un día le pueden desocupar las cuentas bancarias, otras veces utilizan suplantaciones, unas más le roban los datos desde el propio computador, celular o una USB.

Son una desgracia que aumenta a diario. Se camuflan en las mismas empresas y los sistemas de seguridad han debido crear sus propios contraespionajes para detectarlos.

“Hay dos tipos de ciberseguridad: la empresarial y la personal. Ciberdelicuentes de diferentes perfiles buscan atacar a personas y empresas con mecanismos de diferentes tipos, tanto cibernéticos como sociales”, dice claramente Fernando Fontao, gerente Regional de Canales de BeyondTrust, hombre experto en el tema.

“La ciberseguridad se puede entender como una estrategia que se lleva a cabo por empresas y usuarios para proteger datos, redes, programas, y demás dispositivos que contienen información importante. La ciberseguridad busca proteger el software (bases de datos, archivos, por ejemplo) y el hardware es ese elemento físico de un sistema informático, como los computadores”, explica Fontão quien tiene más de 25 años de experiencia trabajando en el segmento de TI, habiendo ocupado varios puestos gerenciales en empresas como TrendMicro, Websense (ahora Forcepoint), RSA, CheckPoint, AirPatrol Corp, y más recientemente Transmit Security.

Antes de trabajar directamente con los canales en los últimos 10 años, Fontão también trabajó como ingeniero de soluciones y de sistemas para las empresas para las que trabajaba. Este perfil de Fontão contribuye aún más al éxito de la asociación de BeyondTrust con sus socios.

BeyondTrust es una empresa estadounidense que desarrolla, comercializa y brinda soporte a una familia de productos de administración de acceso/administración de identidades privilegiadas, acceso remoto privilegiado y administración de vulnerabilidades para los sistemas operativos UNIX, Linux, Windows y macOS.

–¿Por qué están aumentando los delitos cibernéticos?

–Son diferentes las razones por las que han aumentado los delitos cibernéticos, una de ellas es que los usuarios no suelen cuidar de sus identidades digitales, es decir, las diferentes credenciales que utilizan para acceder sistemas profesionales o personales. Muy a menudo ponen contraseñas débiles que son fácilmente explotadas por los atacantes, quienes utilizan sistemas robotizados para descubrirlas.

Los delincuentes pueden atacar tanto al entorno personal de la víctima, como a los sistemas que utiliza en su trabajo, generando pérdidas para las empresas. Asimismo, las empresas deberían implementar capas de seguridad que sean capaces de resistir a ataques cibernéticos inclusive si un usuario compromete su credencial, pero muy pocas empresas entienden qué es necesario para llegar a ese nivel de protección. Para finalizar, el aumento de los ataques cibernéticos también se debe a que ahora los hackers no solo se fijan en la industria bancaria, sino que alcanzan más nichos como comercios o gobiernos.

–¿Hace falta legislación sobre el tema?

–Actualmente en Colombia rige la Ley 1273 de 2009 que penaliza este tipo de delitos con penas de prisión hasta de 10 años y multas de 1.500 salarios mínimos vigentes. Aun así, muchos ataques son provenientes de delincuentes de otros países, sobre todo Rusia, Brasil, Estados Unidos y otros, lo que hace muy improbable que sea posible rastrearlos y aplicar la ley.

–¿Hay inseguridad bancaria y por ello, la mayoría de los ciberdelitos ocurren por estas fallas?

–Actualmente las entidades bancarias trabajan día a día para combatir los delitos cibernéticos, adoptan nuevas herramientas para detectar a tiempo aquellos fraudes que puedan ser imperceptibles y revisan continuamente sus niveles de protección. Sin embargo, los usuarios también deben ser muy prevenidos a la hora de manejar datos personales por internet.

Al final del día, los ataques ocurren debido a una combinación de brechas desconocidas que son explotadas por los delincuentes y la ayuda que les dan los usuarios que no mantienen sus credenciales protegidas con contraseñas complejas y únicas y no evitan escribirlas en un archivo de texto o en un papelito para no olvidarse, lo que les facilita mucho la vida a los atacantes y genera filtraciones y pérdidas de datos – y dinero.

–¿Se puede tener confianza en la seguridad de las entidades bancarias?

Fernando Fontao, gerente Regional de Canales de BeyondTrust.

–Los sistemas bancarios, en su gran mayoría, están diseñados para validar que las transacciones sean legítimas. Aun así, es muy común que usuarios caigan en trampas de ingeniería social y phishing, las que les facilitan a los atacantes la información de que necesitan para acceder a los sistemas bancarios como su fueran el usuario legítimo, y eso es más difícil de proteger si la responsabilidad queda únicamente en manos de las empresas. 

El nivel más alto de protección es obtenido con una combinación de sistemas y aplicaciones bien desarrollados por las empresas, sobre el uso de diferentes capas de protección, prevención, detección y respuesta a amenazas, y usuarios conscientes y celosos de sus datos bancarios.

–¿Cuáles serían sus principales recomendaciones para el usuario de internet y para quien tiene un computador en casa?

Las principales precauciones que deben tener los usuarios de internet son:

●       Utilizar contraseñas complejas, por lo menos que posean mayúsculas, minúsculas, números y símbolos, y no sean cortas.

●       Utilizar contraseñas únicas, es decir, no utilizar la misma contraseña para múltiples sistemas o aplicaciones. Se puede utilizar la misma raíz, pero para cada sistema se deben definir pequeñas variaciones de letras para que sean únicas.

●       No brindar datos personales sin tener seguridad de quién es el receptor

●       Desconfiar de promociones sorprendentes y otros tipos de ingeniería social

●       Revisar atentamente la credibilidad de correos y archivos adjuntos sospechosos. En caso de dudas, no abrirlos.

●       No instalar programas de fuentes no confiables

●       Utilizar antivirus

–¿Hasta qué punto colaboran con seguridad los sistemas que venden protección contra los ciberdelitos?

Sistemas de seguridad son la base sobre la que la estrategia de ciberseguridad es aplicada en los entornos de negocio, por lo tanto, son parte fundamental de la protección contra ciberdelitos. Es importante tener en cuenta que una sola solución de un solo proveedor no será capaz de prevenir totalmente los ataques.

Es necesario combinar diferentes tecnologías de seguridad para alcanzar los niveles más elevados de protección. Las soluciones de BeyondTrust, por ejemplo, gestionan el uso de privilegios en los entornos informáticos, y en combinación con otras tecnologías, tales como la gestión de autenticación y gestión de vulnerabilidades, podrían brindar el nivel más alto de seguridad para las empresas.

También puede leer:

Please follow and like us:
Wordpress Social Share Plugin powered by Ultimatelysocial