• Cotizaciones
    miércoles 17 de julio de 2024

    ¡Hola !

    En Búsqueda y Galería nos estamos renovando. Para mejorar tu experiencia te pedimos que actualices tus datos. Una vez que completes los datos, tu plan tendrá un precio promocional:
    $ Al año*
    En caso de que tengas dudas o consultas podés escribir a [email protected] o contactarte por WhatsApp acá
    * Podés cancelar el plan en el momento que lo desees

    ¡Hola !

    En Búsqueda y Galería nos estamos renovando. Para mejorar tu experiencia te pedimos que actualices tus datos. Una vez que completes los datos, por los próximos tres meses tu plan tendrá un precio promocional:
    $ por 3 meses*
    En caso de que tengas dudas o consultas podés escribir a [email protected] o contactarte por WhatsApp acá
    * A partir del cuarto mes por al mes. Podés cancelar el plan en el momento que lo desees

    Navegar seguro en un mar de hackers

    En 2017 se prevé que la piratería en el mundo intente vulnerar los sistemas de identificación biométricos, atacar las redes sociales y páginas con millones de usuarios; En Uruguay, las estadísticas identifican el crecimiento del ransomware, un virus extorsivo que secuestra computadoras

    Ante la pregunta que dispara la inconfundible voz cavernosa e hipnotizante de Warner Herzog, el entrevistado, Kevin Mitnick, improvisa una respuesta sarcástica: “¿Si estoy orgulloso de ser el pirata informático más famoso del mundo? Es agradable tener el título, pero atravesé muchas vicisitudes para llegar a eso”. Así empieza uno de los capítulos más atrapantes del documental “Lo and Behold: Reveries of the Connected World” (2016), con un repaso por los intrépidos ataques del joven estadounidense que en los 90 se convirtió en el Pablo Escobar del mundo cibernético, en el hacker más buscado por el FBI.

    Mitnick tenía poco más de 25 años cuando, ya con la etiqueta de fugitivo, hackeó a una de las principales empresas de telefonía móvil de Los Ángeles, identificó los celulares de los investigadores a cargo de su caso y después se dedicó a hacer inteligencia. Una noche llevó su computadora, su disco duro y sus CD a la casa de un amigo, a la vuelta pasó por un local de Winchell’s Donuts, compró 24 rosquillas y las guardó en su heladera. Al día siguiente, a las seis de la mañana, los agentes federales entraron a su apartamento y revisaron cada rincón en busca de pruebas asociadas a la piratería. No encontraron nada. Solo una caja de donas con dedicatoria: “Querido FBI”.

    Dicen que fue en el Instituto Tecnológico de Massachusetts, a mediados del siglo XX, donde surgieron los primeros hackers, alumnos avanzados en ingeniería informática que alteraban sistemas para experimentar, inventar y, además, hacer bromas entre ellos. Esa pudo haber sido la génesis de lo que poco después, con más intereses negativos, pasó a conocerse como ciberdelito. Hay, también, quienes identifican otro antecedente: la manipulación de redes telefónicas en los 70, con Stephen Wozniak y Steve Jobs como algunos de sus pioneros.

    La intensidad de más de medio siglo de mutaciones tecnológicas y la sofisticación de los sistemas y dispositivos hizo que las prácticas de hackeo sean cada vez más complejas. Con la omnipresencia de Internet y el “Internet de las cosas”, los piratas informáticos encuentran más margen de acción; ahora no solo se hackean usuarios particulares y empresas, también redes enteras, partidos políticos, organismos internacionales e, incluso, Estados. Ahora se habla de ciberterrorismo y de ciberguerra.

    Según anticipan medios internacionales especializados en informática y ciberseguridad, en 2017 los hackers, además de multiplicar sus niveles de organización colectiva, se centrarán en técnicas de robo de datos tales como la manipulación de sistemas de identificación biométricos —no solo en sistemas particulares, también en otros más complejos como el control de migraciones en aeropuertos—, el ataque a objetos cotidianos conectados a Internet y el debilitamiento de redes de cientos de millones de usuarios.

    En Uruguay el escenario acompaña la tendencia global. Acá los ciberataques más frecuentes tienen que ver con el spam —correo basura—, el phishing —también llamado “suplantación de identidad”—, el malware —software malicioso—, y en los últimos años crecieron las amenazas de un virus que actualmente mantiene alerta a los especialistas en todo el mundo: el ransomware, vinculado al secuestro, la extorsión y el pedido de rescate para recuperar datos confidenciales usurpados.

    Hackers.uy. En agosto de 2016, el Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (CERTuy), perteneciente a la Agencia de Gobierno Electrónico y Sociedad de la Información (Agesic), publicó una alerta en su página web: “Correo fraudulento que simula ser de DGI”. El texto informaba que bajo el asunto “Errores en su Declaración Tributaria” y a través de la dirección [email protected], un atacante intentaba engañar a los usuarios y propagar un virus informático. El e-mail citaba el número de una declaración jurada supuestamente presentada por el receptor del e-mail, adjuntaba el archivo correspondiente, y pedía que, para “prevenir cobros extra y/o multas”, corrigiera el documento y reenviara el adjunto. El mensaje estaba firmado por la DGI. Pero el problema radicaba en descargar el adjunto. Porque con un solo click, el terreno quedaba fértil para ejecutar códigos de hackeo con fines desconocidos.

    Las estadísticas publicadas a principios de año por CERTuy indican que en 2016 se registraron 768 incidentes de seguridad informática en el país, lo que marcó un crecimiento de 33% en comparación con el registro de 2015. Según informó a galería Santiago Paz, director de Seguridad de la Información de Agesic, en la agencia siempre se establece como objetivo alcanzar un crecimiento anual de al menos 20% de incidentes registrados. “Sí, significa que asumimos que en Uruguay hay muchísimos más incidentes de los que detectamos”, dice y explica: “Ese aumento, que es global, se debe a varios motivos. Los principales tienen que ver con el incremento en la penetración de Internet: cada vez hay más acceso a la tecnología, surgen otras nuevas y la información se digitaliza cada vez más. En 2016, la Agesic hizo que 93% de los trámites del Estado se inicien por Internet. Cuando era todo en papel los hackers no tenían mucho qué hacer”.

    En una de sus guías de gestión, Agesic explica que “un incidente de seguridad informática es la violación o amenaza inminente a la violación de una política de seguridad de la información implícita o explícita. También es un evento que compromete la seguridad de un sistema (confidencialidad, integridad y disponibilidad)”. Como ejemplos menciona el “acceso no autorizado”, “robo de contraseñas”, “robo de información” y “denegación de servicio”.

    Antes de detenerse en los ciberataques más frecuentes en Uruguay, Paz explica que “en lo que refiere a la gestión de un incidente hay diferentes fases. La primaria, que es de detección, se realiza porque alguien lo reporta o porque un sistema automático lo detecta. La siguiente consiste en clasificarlo, y la última es la fase de respuesta, investigación y elaboración de informe”. La clasificación se realiza según el tipo del incidente y su severidad, es decir, su impacto, que puede ser económico o funcional, operativo. De los 768 incidentes que CERTuy detectó en 2016, 15 tuvieron un grado de severidad “alto” y seis “muy alto”.

    Para atacar a usuarios uruguayos, los hackers repiten una fórmula que se convirtió en tendencia desde 2012: lo hacen a través del spam y el phishing, también conocido como “suplantación de identidad”. Ambas modalidades se basan en la práctica de la ingeniería social, que es, básicamente, una técnica que busca engañar al usuario para que cometa un error y así poder acceder a información confidencial. El spam es correo basura que puede esconder malas intenciones; algunos de ellos hablan de herencias, de sorteos ganados, loterías y amigos o familiares que piden auxilio por problemas de delincuencia o migración. El phishing también suele llegar vía e-mail pero con otra sofisticación: generalmente invita a cliquear sobre un link que conduce a un sitio falso —suelen ser copias de webs de instituciones financieras— y solicita la introducción de contraseñas y otras informaciones personales para apropiárselas.

    Otro de los incidentes con más registros en el país fue el malware, que en español quiere decir “software malicioso”. Sus métodos más conocidos, los llamados virus y gusanos, son quizás los tipos de ciberataques más antiguos. En los últimos años, principalmente en 2016, en el país se intensificó el uso del ransomware, un tipo de virus que secuestra datos de computadoras. “En la práctica: un día prendés tu equipo y te aparece un mensaje que dice ‘si no me pagás tanto dinero a tal cuenta, nunca más vas a poder usar esta computadora’. Para eso usan técnicas criptográficas y generalmente se trata de alguien que no sabemos quién es ni en qué lugar está. Hay dos caminos para solucionarlo: uno es pagar, capaz te piden 1.500 o 2.000 dólares, y cruzar los dedos para que te den la clave para desencriptarla; y otra es acceder a tu backup (respaldo) si es que lo habías hecho”, dice Paz. El ransomware, agrega, “estuvo en boga en 2016 porque se transformó en la manera de monetizar rápidamente un ataque”.

    La forma de evitar —o al menos intentar evitar— los incidentes es sensibilizar a los usuarios de dispositivos digitales e Internet para que el vínculo con la tecnología sea más cuidado y seguro. Por eso en 2014 el organismo se adhirió a la campaña internacional de concientización “Stop. Think. Connect” (en español, “Pare. Piense. Conéctese”), y creó la versión local “Seguro te conectás” que tiene plataformas de difusión que pretenden evitar el pánico, unificar las señales de seguridad en sitios web y educar sobre los riesgos que pueden generarse a partir del mal uso de las herramientas informáticas, mediante recomendaciones y guías de buenas prácticas (*).

    Todo Internet. IoT, Internet of Things o, en español, Internet de las cosas, es un concepto que desde fines de los 90 se utiliza para definir la interconexión de objetos cotidianos a la red. El escenario de la interconexión tiene como contrapartida que los daños por ciberataques pueden alcanzar dimensiones impensadas. Y esa es una de las principales preocupaciones que el ingeniero en sistemas Jorge Pereyra, director de Netgate, proyecta a futuro.

    En 2008, paradójicamente, su propia empresa fue atacada: el ancho de banda que ofrecía a sus clientes de repente empezó a ser consumido de forma masiva por computadoras ubicadas en el exterior del país y la conexión perdió eficacia. Resolver el enigma le llevó cerca de dos horas.

    “Los ciberataques suceden todos los días. Los hackers detectan una vulnerabilidad y la utilizan para cumplir determinados fines: robarte información, extorsionarte, afectar tu imagen, acceder a secretos industriales o hacer que otras computadoras empiecen a actuar por ellos. Y por ahí tenés 500 computadoras alrededor del mundo haciendo cosas como un ataque de denegación de servicio (ocurrió en 2016 con Twitter y Spotify, que fueron desconectados unos 30 minutos). Hay también quienes hackean por diversión”, dice Pereyra.

    En el proceso de solución de ciberataques el tiempo es un enemigo; porque el paso de los minutos, incluso de segundos, puede ser letal. Por eso, para el director de Netgate los problemas más difíciles de detectar son aquellos en que el código malicioso, el virus o el gusano, esté creado para vivir poco tiempo, hacer daño y autodestruirse sin dejar rastros. “Nadie tiene previsto un hackeo. Pero cuando sucede empezás a notar anomalías en el funcionamiento de tu dispositivo. Por eso los que nos dedicamos a resolverlas trabajamos constantemente sobre los sistemas para diagnosticar esas mismas vulnerabilidades”, explica.

    Ese trabajo, el de los informáticos con buenas intenciones que conocen y son capaces de manipular las técnicas piratas para evitarlas, se conoce como hackeo ético. “¿Qué se hace ante todo esto? Generar conciencia, aceptar que nos puede pasar a todos y conocer los riesgos de no prevenir. También educar a empresas sobre implementación de políticas de seguridad”, dice.

    El marco legal. El abogado Marcelo Bauzá, especialista en derecho informático y excoordinador del Centro de Derecho Informático de la Facultad de Derecho de la Universidad de la República, se adhiere a las sugerencias e identifica dos plataformas de denuncia o reporte de presuntos ataques cibernéticos: el Departamento de Delitos Tecnológicos de la Dirección General de Lucha Contra el Crimen Organizado e Interpol (ambos del Ministerio del Interior), y CERTuy.

    “En Uruguay los temas de ciberseguridad siguen con un marco legal tradicional. Más allá de que se presentaron algunos proyectos, no hay una ley específica de delitos informáticos. En este sentido hay dos bibliotecas: los que dicen que se necesita una ley puntual y los que dicen que con lo que tenemos ya es suficiente, porque el delito vinculado a los ataques está considerado por otras leyes. En efecto, los ataques pueden tener como fin obtener un dinero de forma fraudulenta, perjudicar a alguna persona en su honra, o sacarle algún secreto industrial o comercial. Y para estas cosas ya hay una serie de figuras delictivas que están previstas en el código penal que pueden asociarse al ciberataque”, dice Bauzá. “La tecnología es solo un medio”, agrega. Los usuarios, los malos, los buenos, son entonces los que definen su condición. 

    GALERIA
    2017-02-09T00:00:00