SEGURIDAD INFORMÁTICA

Anuncio
SEGURIDAD INFORMÁTICA
Cada vez existen más evidencias que la tecnología se ha convertido en una zona
insegura y poco confiable. Donde los usuarios son víctimas de hackeos; en sus cuentas
bancarias, redes sociales, y correos electrónicos. Para lo cual, la tecnología intenta
reivindicarse y recuperar la confianza perdida creando métodos modernos de seguridad
que puedan detener y atrapar a los ladrones en este juego interminab le del gato y el
ratón, jugado por los ladrones y las agencias de seguridad.
LOS HACKERS
La banca móvil es el objetivo perfecto para los cibercriminales, pues ofrece
posibilidades de robar dinero directamente. Por ello, durante el tercer trimestre del año
pasado se registraron 327 nuevas amenazas por minuto; es decir, cinco amenazas cada
segundo, según detalla un informe realizado por la empresa de seguridad McAfee.
El mismo, señala que se está desarrollando un tipo de „malware‟ (software malicioso)
que no requiere archivos, especialmente para afectar a la banca móvil y que los hackers
están usando vulnerabilidades de las aplicaciones de los bancos para lograr sus
objetivos.
Por otro lado, para Sonia Córdova, gerente de Territorio de RSA Security para Perú,
Chile y Bolivia de la división de ciber-seguridad de EMC, los fraudes informáticos han
evolucionado, pues ahora “son bandas organizadas las que ejecutan los ataques, lo que
debe ponernos en alerta”.
Del mismo modo, la especialista detalla que en estos ataques participan dos actores: las
personas u organizaciones que compran la información robada y aquellos que tienen la
habilidad técnica (hackers). Destaca que el campo de acción de los cibercriminales es la
red, lo que los hace muchas veces difíciles de identificar.
 LA EDUCACIÓN ES CLAVE
Córdova opina que en la actualidad se cuenta con la capacidad de enfrentar los ataques
cibernéticos. Pero, para ello es necesario que las empresas tengan planes de acción
conforme a sus necesidades.
Asimismo, la especialista indica que se debe mejorar la información que se le brinda a
los usuarios de la banca móvil, pues ellos son una parte importante en lo que ella
denomina cadena de seguridad, que está formada por las empresas, los técnicos y los
usuarios.
La experta destaca que éste no es solo un problema de las empresas, sino que también
debe involucrar al Estado. “Debe haber una unión entre gobierno, las organizaciones de
defensa del consumidor y sociedad civil y la empresa”, con el objetivo de fortalecer la
cadena de seguridad.
 ROBOS MASIVOS
Por su parte, el diario estadounidense “The New York Times” informó sobre lo que los
medios calificaron como el mayor robo cibernético de la historia. Todo a cargo de una
organización de hackers denominada “Carbanak”.De acuerdo con las versiones
periodísticas, esta banda logró sustraer cerca de US$1.000 millones desde finales del
2013 de más de 100 bancos en Rusia, Europa, China y Estados Unidos, según un
informe de la empresa de ciberseguridadKasperskyLab.
Si bien, la Interpol ha iniciado una operación internacional para frenar este tipo de
actividad delictiva y detener a los autores del hecho, este cometido aún está lejos de
cumplirse.
SEGURIDAD EN LA RED
No obstante, el ingeniero informático EdwinYarlequé, señala que“el internet es como
una red que tiene dos sentidos; por una parte hace posible que los servidores web
divulguen información a millones de usuario, y también tenemos que las empresas e
instituciones y los gobiernos utilizan cada vez el Word wide web para distribuir
información importante y realizar transacciones comerciales. Al violar servidores web
se pueden dañar reputaciones y perder dinero. ”
SEGURIDAD EN INTERNET
Por otro lado, cuando hablamos de seguridad en internet, pensamos que todos los
proveedores de servicios de los grandes corporativos están tomando sus respectivas
precauciones. Pero, la realidad es que la mayoría de los servidores han tenido sus
lugares de debilidad que han sido aprovechados por los hackers. A nivel mundial, el
2015 estuvo lleno de ataques que si bien, afectaron a quienes los recibieron, también
ayudaron a que se percataran de sus errores y mejoraran sus servicios.
 ¿Cuál es el puerto de Microsoft que más atacan?
Los puertos que menos hackeos han recibido si bien son conocidos, no son tan
populares. Por eso, es posible que la menor cantidad de hackeos que reciben no se deba
sólo a seguridad propia, sino a que no alojan información que pueda parecer importante
para quienes invierten su tiempo en descubrir fallas de los puertos. Los hackers no
hacen esto por diversión, sino porque obtienen beneficios económicos o estatus dentro
del cibermundo.
El Puerto 3389: Microsoft Terminal Services recibió el 4.3 por ciento, el 22: SSH el
3.4%, 3306: MySQL el 2.1 por ciento, el Puerto 135: Microsoft –RPC el 1.9 por ciento
y otros puertos menos relevantes acumulan el 29 por ciento, según Samuel Noriega,
experto en tecnología.
ESTRATEGÍAS EN SEGURIDAD
Las medidas de seguridad están diseñadas para ayudar, en preferencia, a los
profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad,
integridad y confidencialidad de los datos de los sistemas informáticos.Por su parte, los
administradores de seguridad tienen de decidir el tiempo, dinero y esfuerzo que hay que
invertir para desarrollar las directivas y controles de seguridad apropiadas.
La tecnología, para recuperar su confiablidad, viene desarrollando dos estrategias con
las que busca atrapar a los ladrones de los hackers. Estas estrategias son las proactivas
y reactivas.La estrategia proactiva se encarga de proteger y proceder o de previsión de
ataques, éste esun conjunto de pasos que ayuda a reducir al mínimo la cantidad de
puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia.Mientras que la estrategia reactiva tiene por objetivo perseguir y procesar
o, también, estrategia posterior al ataque que ayuda al personal de seguridad a evaluar el
daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia
desarrollado en la estrategia proactiva, a documentar y aprender de la experiencia, y a
conseguir que las funciones comerciales se normalicen lo antes posible.
CoveñasChiroque, Carlos
Viera Chero, Kevin
Linkografía
http://elcomercio.pe/tecnologia/moviles/hackers-perfeccionan-sus-amenazas-contrabanca- movil- noticia-1875544. Consultado el 27 de febrero de 2016.
Descargar