Prepare su empresa contra enemigos ocultos

No deje que su empresa caiga en manos de las mafias que buscan información clave. La seguridad la mantendrá 'blindada’ en el ciberespacio.

Hace falta una ley internacional que rija en todo el mundo para intercambiar información y capturar a criminales informáticos

Archivo Particular

Hace falta una ley internacional que rija en todo el mundo para intercambiar información y capturar a criminales informáticos

POR:
abril 23 de 2013 - 11:22 p.m.
2013-04-23

Comprar una identidad en Internet puede costar tan poco como un dólar. El número de sus registros médicos y fiscales un poco más y el número de sus tarjetas de créditos otro tanto.

Estos y muchos datos más son sólo parte de los múltiples hallazgos de los estudios de cibercriminalidad que varias instituciones realizan anualmente en el planeta.

Un informe de Symantec, por ejemplo, revela que más de la tercera parte de los ataques a nivel mundial tiene como blanco a las pequeñas empresas, además de otros que buscan a entidades gubernamentales e industrias de los sectores químico, farmacéutico y manufacturero.

Con el paso de los años, los criminales informáticos se han sofisticado y ya distan mucho de los primeros crackers que atacaban páginas web, desde el sótano de sus casas, en la década de los años 80.

Ahora se trata de verdaderas multinacionales donde unas personas se encargan de desarrollar el código del programa malicioso y venderlo a otras que a su vez contratan a las redes de computadores infectados para atacar blancos específicos.

La industria del cibercrimen se ha desarrollado y madurado a un grado tal de especialización que ya es posible comprar en Internet kits para crear virus ‘a la medida’ (como el Zeus Malware Kit).

Sumado a esto, las redes de estos delincuentes se han expandido a todas las regiones y hablan todos los idiomas.

Para la muestra, el último informe de la empresa de seguridad Eset que dio a conocer un caso de phishing, que afectó a un conocido sitio de subastas en línea de Latinoamérica.

Y no son los únicos. Según los reportes de Symantec, durante la primera mitad del 2012, la cantidad total de ataques siguió aumentando a una tasa del 24 por ciento, con un promedio de 151 ataques bloqueados por día durante mayo y junio.

Pero además, para empeorar el cuadro, con el auge del Byod (tendencia de traer dispositivos personales a los ambientes laborales), los ingenieros de sistemas se han visto en el inmenso reto de cobijar todos estos nuevos dispositivos móviles bajo la estrategia de seguridad de la empresa.

Enfrentamiento tecnológico

Al igual que el cibercrimen ha evolucionado las empresas desarrolladoras de soluciones de seguridad ofrecen productos cada vez más avanzados, que van más allá de los antivirus. Según cifras del 2011, de la empresa rusa Kaspersky, cada día se crean 70 mil nuevos ataques.

Con un volumen como este, el sistema de filtrado basado en listas es ineficiente y para ello se han incorporado nuevas tecnologías que analizan el comportamiento de los archivos que llegan a los computadores entre muchas otras nuevas metodologías.

Otros enfoques usan la computación en la nube y honeypots (piense en computadores señuelos) que informan a la red de empresas de seguridad sobre los nuevos virus que pueden atacar los sistemas de cómputo.

Además se han incorporado elementos de las redes sociales, como son los sistemas de reputación que unen diariamente las alertas de los usuarios con las de los desarrolladores de software para crear alertas sobre aplicaciones sospechosas.

TÉRMINOS PARA TENER EN LA MIRA

Aunque cada día se generan nuevas técnicas maliciosas, es posible establecer algunas grandes familias de ataques nocivos, con solo tener en cuenta el glosario de Panda Security:

1. Phishing. Consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales.

El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar como procedentes de una entidad bancaria, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.

2. Virus. Son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

3. Scam. Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, entre otros).

Siga bajando para encontrar más contenido