Domingo, 16 de enero de 2022 | Año XXI | No: 7719 | CEO: Francisco J. Siller | Dirección General: Rocío Castellanos Rodríguez

Log in
eszh-CNenfrdeitjaptru

Cine a la luz de la luna, entre áboles y estrellas: 10 años de ElCineClub

  México, 25 Ago.- Visiten Playa del Carmen, en Quintana Roo, y dense una vuelta, miércoles o viernes en la noche, por el Parque La Ceiba. Encontrarán media centena de camastros y una gran pantalla que exhibe una película, por lo regular mexicana. Y una audiencia que poco tiene que ver...

‘Laberinto Yo’eme’ de Sergi Pedro Ros: la dignidad de la tribu

  México, 5 Ago.- Sergi Pedro Ros conoció a miembros del pueblo Yaquí en Veracruz, cuando él presentaba su trabajo cinematográfico y ellos bailaron la Danza...

‘Sin señas particulares’ de Fernanda Valadez: el viaje al infierno de los desaparecidos

  México, 4 Ago.- El hijo de Mercedes le avisa a su madre que se irá a trabajar al otro lado y ella no lo vuelve...

Tercera edición del Festival de Nuevo Cine Mexicano de Durango

  México, 3 Ago.- El FESTIVAL DE NUEVO CINE MEXICANO DE DURANGO tendrá como sedes la sierra O’dam del sur en octubre y, la ciudad de Durango...

‘Yermo’ de Everardo González: la mirada de los desiertos distantes

  México, 1 Ago.- México, Mongolia, India, Estados Unidos, Perú, Islandia, Namibia, Marruecos y Chile; los espacios infinitos de los desiertos son la materia del más...

‘El gran salto’ de Jorge Porras: todo lo que ocurre mientras buscas la gloria  

México, 30 Jul.- Jorge Porras conoce a Luis Rivera desde que ambos eran niños; cada semana coincidían en comidas de domingo que hacían sus padres...

‘Territorio’ de Andrés Clariond Rangel: masculinidades en conflicto

  México, 29 Jul.-Desde su ópera prima, Hilda (2014), Andrés Clariond Rangel busca el debate en sus audiencias. La historia de la mujer de clase alta con nostalgias...

Postpandemia: la tormenta perfecta para el cibercrimen

El entorno postpandemia está obligando a las empresas a seguir dos objetivos principales en cuanto a seguridad informática: preservar el ‘privilegio mínimo’ de acceso de sus empleados remotos y procurar la máxima protección tanto en las instalaciones “On Premise” como en la nube.

Joel Guerrero Vázquez (*)

Joel GuerreroLa pandemia suscitada por el Covid-19 orilló al inmediato despliegue de infraestructuras empresariales alternas para, en específico, facilitar el trabajo remoto, aunque hasta el momento han sido contadas las compañías que previamente realizaron las pruebas de dichos sistemas o que tomaron en cuenta las precauciones necesarias en materia de seguridad, situación que puso a punto una especie de tormenta perfecta o caldo de cultivo para que los delincuentes informáticos estén haciendo de las suyas.

Durante el primer semestre de 2020, de hecho, se registró un notable aumento de ataques a los recursos tecnológicos de las organizaciones y a los usuarios domésticos a escala global, según las estimaciones de Google y Microsoft, compañías que también coinciden en que los encargados de sistemas y de seguridad no tuvieron tiempo para hacer un balance del nuevo entorno en el que actualmente todos nos estamos desenvolviendo.

No se sabe a ciencia cierta si las empresas volverán a retomar sus modelos de operación previos a la contingencia sanitaria y, ante ello, los planificadores de tecnología tendrán que cambiar sus prioridades, considerando obligadamente que el panorama de ciberamenazas también está mutando; asimismo, necesitarán tomar más en serio la seguridad en sus redes informáticas y procurar un mayor control de los usuarios remotos que acceden a los diversos sistemas y activos conectados a las instalaciones y más recientemente a la nube.

¿Pero cómo garantizar el principio de “privilegio mínimo” a estos usuarios sin catalizar los riesgos y ser víctimas de las cada vez más crecientes y diversificadas vulnerabilidades? La respuesta se complica si reconocemos que las defensas a nivel de hardware han resultado insuficientes hasta el momento, las que por años se han basado en la idea de que es más sencillo evitar las penetraciones en las redes empresariales que proteger todos los dispositivos que se enlazan a las mismas.

Ahora debemos repensar el aparato íntegro de seguridad de red y abordar la tarea desde una nueva perspectiva, protegiendo –por ejemplo- los activos de tecnología tanto en el sitio como en la nube mediante los perímetros definidos por software; al mismo tiempo, los empleados deberán desempeñar un papel mucho más activo en el mantenimiento de la seguridad de sus compañías, pues se ha demostrado que estos tienden a bajar la guardia cuando se encuentran fuera de sus oficinas, aumentando así el riesgo de convertirse en foco de un esquema de ingeniería social.

Se estima que los delitos cibernéticos costarán al mundo alrededor de seis billones de dólares de aquí a que termine el 2021, superando incluso el monto que representaría el comercio ilegal de drogas en todo el mundo, según el más reciente informe de Cybersecurity Ventures, una compañía investigadora y fuente confiable de datos, cifras y estadísticas de seguridad informática.

La misma firma añade que los costos del delito cibernético incluyen daño y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, robo de datos personales y financieros, malversación, fraude, interrupción posterior al ataque en el curso normal de los negocios, investigación forense, restauración y eliminación de datos pirateados, datos y sistemas, así como daño a la reputación.

La tormenta que viene
Nuevas y más sofisticadas amenazas informáticas esperan los expertos para el siguiente y lo que resta de este año, por lo que una alternativa para las organizaciones será invertir en tecnologías innovadoras que posibiliten contrarrestar las tácticas de los cibercriminales y enfatizar particularmente en la protección de los dispositivos y usuarios móviles.

Algunos estudios al respecto señalan que, de entre las principales amenazas que nos traerá la segunda mitad del 2020, destacan: la propagación de noticias falsas basadas en inteligencia artificial; los ataques a las empresas de servicios públicos; los ataques de malware móvil y los ransomware selectivos contra empresas específicas y gobiernos locales; el aumento del phishing y el uso de otros canales de acción que se suman al correo electrónico, como son los mensajes de texto SMS o los mensajes en redes sociales y plataformas de juegos.

Igualmente, con el despliegue de las redes 5G, con cada vez más dispositivos IoT y mayores velocidades, se espera un aumento de los riesgos, pues las conexiones a redes y nubes siguen siendo un eslabón débil en materia de seguridad, mientras que la dependencia a la infraestructura de la nube pública incrementará la exposición de las empresas a los riesgos informáticos; además, veremos un crecimiento en los ataques dirigidos a empresas de gran relevancia, mediante los cuales se interrumpirá los servicios orientados a internet.

Esto último sucede, por ejemplo, con una práctica conocida como “fraude del CEO”, que tiene como objetivo engañar a empleados con acceso a los recursos económicos de sus empresas para que paguen a un proveedor falso o hagan una transferencia desde la cuenta de la compañía. Como ya se dijo, la pandemia actual ha originado que sean muchos los trabajadores que se conectan a sus compañías desde casa, lo cual es una “atractiva invitación” para los ciberdelincuentes , quienes buscan acceder tanto a los datos personales de las víctimas como a la información vital de los negocios en los que estas trabajan.

Mención aparte merece la llamada “nueva guerra fría cibernética”, donde la inteligencia y la tecnología serán las principales armas entre potencias (el actual conflicto comercial entre Estados Unidos y China es un claro ejemplo de ello), aunque los ataques cibernéticos también se utilizarán en contiendas directas e indirectas entre países pequeños financiados y habilitados por naciones poderosas que pretenden consolidar y extender sus esferas de influencia.

Pero en el terreno de la ciberseguridad la espada de Excálibur o el martillo de Thor no siempre están en poder de los más dignos, sino de quienes tienen el control de la tecnología y los datos; es por ello que estos recursos deben ser protegidos como verdaderos tesoros, pero debemos reconocer que los delincuentes informáticos suelen estar un paso adelante y cada vez resulta más difícil localizarlos o simplemente bloquearlos.

El ‘campo minado’ de TrapX
Afortunadamente, una de las tendencias disruptivas para la década que recién inició tiene que ver con la protección informática. Este año, de hecho, se espera que por fin converjan todas las tecnologías punteras para crear entornos completamente conectados, aunque procurando siempre que funcionen de forma autónoma y sin renunciar por ello a la seguridad.

En cuanto a este último aspecto, existen novedosas herramientas basadas en la llamada “tecnología del engaño”, como DeceptionGrid, el producto insignia de la empresa TrapX Security: Estamos hablando de una solución que previene y detecta los ataques inminentes mediante contraseñas, archivos y scripts que sirven como ganchos o trampas para mantener a los delincuentes alejados de los activos reales.

Dicha propuesta se fundamenta en el concepto del engaño o deception; se trata de una tecnología de ciberseguridad avanzada que emula sistemas operativos y realiza copias virtuales de cada elemento de la red que represente los activos TI de una empresa. Cabe mencionar que esta tecnología ha posicionado a TrapX como la última línea de defensa de las infraestructuras de red

En palabras simples, la popular solución de TrapX crea emulaciones de cualquier sistema operativo en la red en todo tipo de organizaciones, desplegando señuelos o trampas que no son visibles para nadie y que, en caso de presentarse un ataque automatizado (un robot o un ransomware, por ejemplo), un intento de vulnerar la red por parte de algún empleado o un ataque de alguien externo, el sistema los identifica al momento en que se toca alguna de esas trampas.

Es como colocar un campo minado para los criminales cibernéticos. Esta tecnología permite, además, detectar cualquier ataque y enviar alertas en tiempo real, generando trazabilidad y visibilidad interna de algo que está sucediendo y que las mismas organizaciones desconocen; asimismo, posibilita identificar y capturar a quienes estén buscando información sensible o navegando en lugares en los que no deberían estar.

Retomando el caso de la “estafa del CEO”, recordemos que es una modalidad delictiva caracterizada porque, a diferencia del phishing, la víctima tiene un perfil establecido y definido; se trata de un empleado de alto rango con acceso a los recursos económicos de una empresa, quien recibe un correo electrónico, supuestamente de su jefe, solicitándole realizar una operación financiera confidencial y urgente. Así, cuando el trabajador no se percata del engaño puede revelar datos sensibles a los estafadores o directamente transferirles fondos.

Se calcula que los atacantes permanecen cien días en promedio dentro de las redes informáticas y centros de datos de las compañías antes de ser descubiertos, lo cual les da el tiempo suficiente como para realizar todo tipo de fraudes, robos de contenido e información privilegiada, instalando malware y convirtiéndose en una real amenaza para cualquier organización.

De Israel para el mundo
Moshe Ben-Simon y Yuval Malachi fundaron TrapX Security, una compañía israelí de seguridad con presencia en San Jose, California, EUA, y cuyo centro de desarrollo HQ se ubica en Tel Aviv. Desde su creación, en 2011, la firma se ha hecho de más de 500 clientes globales, atendiendo sectores de gobierno, enterprise, así como defensa, salud y finanzas, incluyendo IoT, además de entornos industriales y de las infraestructuras criticas de hospitales, aunque sus soluciones son accesibles y están dirigidas a cualquier tipo y/o tamaño de organización.

También debe destacarse que la plataforma DeceptionGrid fue mejorada, pues permite a los clientes lanzar un ejército virtual de señuelos artificiales para detectar a los ciberatacantes; asimismo, TrapX presentó BYOT (Build Your Own Trap) y la primera comunidad de usuarios de ciberdecepción del mundo, mejor conocida como DeceptionNet, aumentando la eficacia de la ciberseguridad a través de la colaboración.

 

(*) El autor es Director General de TrapX Security para México y Latinoamérica (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)

Deja un comentario

Asegúrese de introducir toda la información requerida, indicada por un asterisco (*). No se permite código HTML.

Reportajes

Secta quería 100 esclavas sexuales con el apoyo de mexicanos

Por Norberto Gutiérrez

Nueva York.- DOS, la rama oculta de la agencia Nxivm cuyos principales asociados enfrentan a...

Aylan y Valeria, dos historias estrujantes de la migración

Por Ashlei Espinoza Rodríguez. Enviada

México.- Sus cuerpos inertes yacen boca abajo sobre el agua. Ellos no tendrían que estar...

Red 5G, carrera por la supremacía tecnológica

Por Manuel Galeazzi Ramírez

México.- Personalidades de la política internacional, como la líder demócrata Nancy Pelosi, dicen que China...

Los tatuajes: únicos e identitarios

Por Norberto Gutiérrez

México.- Con uso forense en la identificación de personas desconocidas, desaparecidas o privadas de la libertad...

Sin despegar aeropuerto de Toluca, pese a incentivos para aerolíneas

Por Mesa de Redacción

México,.- Aun cuando las líneas aéreas que operan cuentan con incentivos, el Aeropuerto Internacional de...

Apuntan hacia una democracia menos onerosa

Por Lucía Calderón

* Presidente y académicos coinciden en necesidad de reducir presupuesto a partidos México.- Tanto el presidente...

El mariachi, referente de la música tradicional mexicana

Por Norberto Gutiérrez

México.- Escuchar el inconfundible y rítmico rasgueo de la vihuela, la guitarra, el guitarrón, y...

Raperos mantienen la tradición ambulante

Por Ernesto Alvarez

México.- “Vamos a jugar un juego, yo les doy rimas y ustedes nos dan dinero”...

Helados "Mi Juanita" deleitan el paladar de famosos como Gene Simmons

Por Norberto Gutiérrez

  México.- “Mi Juanita” es una exitosa nevería que por tres generaciones ha deleitado el paladar...

Puntos de vista...