HistoriasTecnología

¿Cuáles son los ciber riesgos actuales para los usuarios?

En la 3ra Cumbre de Analistas de Seguridad Kaspersky AL, fuimos testigos de la facilidad con la que hackean compus, gadgets y hasta TV´s y autos inteligentes.

22-08-2013, 12:17:45 PM
¿Cuáles son los ciber riesgos actuales para los usuarios?
Julio Vélez / Twitter: @JulioVelez / Enviado Cancún

Asistimos a la Cumbre de Analistas de Seguridad que año con año lleva a cabo Kaspersky a medios especializados. Pudimos constatar que son tantas las amenazas y técnicas crecientes de intromisión y control externo por parte de personas malintencionadas, que la información vista en congresos anteriores es diferente pero igualmente interesante.

Dmitry Bestuzhev, Director del equipo de investigación y análisis para América Latina, encabezó la serie de conferencias que se llevaron a cabo durante dos días y mostró la forma tan sencilla en la que se puede vulnerar la seguridad, tanto de computadoras como dispositivos móviles… ¡y hasta autos y televisores inteligentes!

Basta con que el dispositivo en cuestión tenga acceso a Internet, para que represente un riesgo para el usuario y sus datos.

Bestuzhev demostró que, a diferencia de años anteriores, los exploits, malware y otras amenazas de control y robo de información en forma remota ya no se generan primordialmente en los países de costumbre (Rusia, Estados Unidos, etc.), sino incluso desde América Latina.

Mediante sencillos pero contundentes ejemplos, demostró lo “fácil” que es engañar al usuario y convertir su máquina en un zombie con tan solo abrir un correo aparentemente legítimo o actualizar algo tan cotidiano como Java.

¿Y qué pasa cuando las tendencias de seguridad TI corporativa están en riesgo?

El Gerente de programa para Latinoamérica de IDC, César Alberto Longa, explicó de una forma muy interesante la evolución de plataformas en los últimos años.

La primera plataforma se presentó mucho antes de la era de Internet que conocemos, con el uso de mainframes y terminales.

La segunda fue la relación LAN/Internet y Cliente/Servidor. Y la tercera plataforma –cuya evolución está presenciando esta generación– incluye el uso de la nube (cloud computing, el cual creció un 60% tan solo en lo que va del año 2013), el fenómeno de uso masivo de dispositivos móviles, las redes sociales como primera fuerza de propagación de información y el análisis de grandes cantidades de datos.

Avances sumamente importantes, pero también mayores oportunidades de ataque para gente malintencionada. Sobre todo en las empresas, donde muchas veces no se tiene la suficiente preocupación por contar con personal específicamente dedicado a la seguridad TI.

El peligro proviene “de casa”

Un interesante panel de discusión entre especialistas y analistas de diversas regiones de América Latina permitió constatar que los ataques mediante exploits en correos electrónicos, falsas actualizaciones y el ascendente recurso de memorias USB contaminadas, son el común denominador en la región.

El Subdirector de Seguridad de la Información de UNAM-CERT, el Ing. Rubén Aquino Luna, expuso la importancia de un marco de gobierno de TI a nivel organizacional. Además dio énfasis a la importancia de los sensores Honeypot de red UNAM, los cuales detectan cerca de 3200 eventos de propagación maliciosa diariamente.

El grupo de especialistas coincidió en que muchos jóvenes, seducidos ante la idea de que “es cool ser hacker” o engatuzados por terceros que los convencen de “rebelarse ante la sociedad”, se convierten en simples títeres de una auténtica organización criminal, que, en lugar de usar una pistola o navaja, emplean un dispositivo informático para cometer crímenes que roban mucho más dinero del que sería capaz un carterista en el mundo real.

¿Qué opinan? Tampoco hay que ser fatalistas, considerando que dentro de todo este escenario, el que empresas como Kaspersky Lab estén al tanto de las amenazas y al mismo tiempo brinden soluciones para cualquier sistema operativo y dispositivo existente, complementa su constante investigación y concientización de usuarios, padres de familia y empresas.

¡Pero esto no fue todo! Pronto les compartiremos a detalle más sobre el BYOD como una tendencia que llegó para quedarse a las empresas Latinas.

Para saber más:

¡White Hat, hackers certificados para hacer el bien!

Del spam al waterhole, la evolución del hacker

Hackers van contra grandes empresas

Relacionadas

Comentarios