Prospectiva de Ciberseguridad: Chile 2018


¿Qué clase de ataques son los más probables en nuestra industria? No existe una respuesta única al respecto, pero una prospectiva adecuada, basada en instrumentos y metodologías probadas, podrían dar algunas luces y orientaciones básicas sobre qué hacer.
Autor: Bruno Barrera Chevecich

Uno de los temas que llenaron los titulares de prensa a nivel mundial fue la ciberseguridad. Entre los casos que llamaron la atención están las recientes fallas descubiertas en los procesadores Intel, denominados Spectre y Meltdown, y los ataques de ransomware a Telefónica, que hicieron conocidos este tipo de ataques en el mundo de habla hispana.

Al revisar los reportes de seguridad, no cabe duda de que en la medida que avanza la tecnología, la complejidad de ellos se vuelve mayor y cabe la pregunta normal si alguna vez esta clase de ataques afectarán a nuestro país, y si existe capacidad para enfrentarlos.

Los antecedentes que provee Symantec y Norton Security, dos empresas claves del rubro, son preocupantes: en Chile durante el año 2017 hubo un incremento de más de un 50% en la cantidad de ataques informáticos, y la complejidad de éstos también se ha incrementado. Por lo mismo, es imprescindible invertir más tiempo y más recursos en seguridad de la información.

Pero, ¿qué clase de ataques son los más probables en nuestra industria? No existe una respuesta única al respecto, pero una prospectiva adecuada, basada en instrumentos y metodologías probadas, podrían dar algunas luces y orientaciones básicas sobre qué hacer.



1.- Los ataques informáticos relacionados a las contraseñas continúan en aumento


La firma especializada en administración segura de contraseñas LastPass publicó una infografía en la que se muestra claramente que el 61% de los usuarios no cambia sus contraseñas, a pesar de tener clara conciencia de que una contraseña segura es esencial para la protección de la identidad digital.

En la medida en que aparecen herramientas especializadas para comprobación de contraseñas, también aparecen herramientas delictuales intrusivas o técnicas para revelar contraseñas encriptadas, por lo que es conveniente cambiar la contraseña cada cierto tiempo, y no utilizar información que se pueda obtener fácilmente en las preguntas de seguridad.

Las recomendaciones básicas frente a lo anterior son invertir en un buen sistema de control de contraseñas. Si controla información sensible, también es conveniente usar un dispositivo de seguridad como Yubikey/Fido U2F, o un sistema de autenticación de múltiples factores como Google Authenticator.

2.- Los aprovechamientos de vulnerabilidades en aplicaciones móviles son una realidad


Los sistemas operativos de teléfonos son muy similares a los sistemas operativos de computadoras. Mientras iOS y macOS se basan en un derivado del sistema BSD, Android se basa en Linux. Sin embargo, los entornos en que operan los teléfonos y las computadoras son muy diferentes.

Mientras en una computadora es factible instalar parches de seguridad de todo el sistema, los teléfonos no siempre cuentan con esa factibilidad y terminan no sólo quedando obsoletos, sino que además presentan posibles fallos de seguridad. Mientras en una computadora es factible instalar parches de seguridad de todo el sistema, los teléfonos no siempre cuentan con esa factibilidad y terminan no sólo quedando obsoletos, sino que además presentan posibles fallos de seguridad.

La recomendación en este punto es no utilizar teléfonos inteligentes con sistemas operativos sin parchado para operaciones que requieren mayor seguridad y, antes de comprar un teléfono, averiguar en Internet si es que éstos cuentan con actualizaciones.

3.- El Ransomware continúa siendo una amenaza latente


Ransomware es un tipo de ataque informático popularizado en Latinoamérica porque Telefónica fue víctima del mismo. No sólo servidores, ordenadores y dispositivos móviles fueron víctimas de esta clase de ataques: una línea de SmartTV's de Samsung también sufrió las consecuencias de estos fallos de seguridad.

El mecanismo se basa en el aprovechamiento de un sistema mal configurado o expuesto a vulnerabilidades de seguridad, que es aprovechado por el atacante para encriptar (ofuscar) los datos y pedir un rescate por la llave de encriptación que permite recuperar los datos.

Hay varias formas de prevenir esta clase de ataques, pero la primera línea de defensa es mantener copias de seguridad en medios conectados y/o desconectados, y revisar constantemente que éstas permitan restaurar el sistema, en caso de siniestro.

4.- Los atractivos sistemas de criptomoneda



Bitcoin es un sistema de criptomonedas descentralizado y sin soporte legal, bastante conocido y difundido, creado en 2009 por un programador cuya identidad conocida es Satoshi Nakamoto. Hoy en día muchas empresas prestan servicios que pueden pagarse con este servicio.

Muchos sistemas de criptomonedas se han derivado de este trabajo, cuyo mayor atractivo es presentar un sistema de validación independiente de las entidades financieras. En Chile a fines de 2017 se lanzó una criptomoneda llamada "chaucha" bajo el mismo concepto usado por Bitcoin.

Si se ve tentado a probar suerte y utilizar sistemas de criptomonedas, tome las precauciones correctas: asegúrese de mantener copias de seguridad de sus configuraciones y correos electrónicos, revise periódicamente el estado de sus billeteras electrónicas y manténgase informado respecto de posibles fallas de seguridad en el sistema de criptomonedas que utiliza.