skip to Main Content

Seguridad Informática: ¿Está su empresa preparada contra el ciberespionaje?.

Seguridad Informática: ¿Está su empresa preparada contra el ciberespionaje?.

El ciberespionaje y ataques a portales web de gobiernos y organizaciones están en aumento a nivel mundial en los últimos días y semanas. Colombia no ha escapado a esta tenencia, con ataques informáticos a los sitios web institucionales del Ejército Nacional, la Registraduría y la Presidencia de la República.
Última Actualización: Sep 22, 2011

Foto: Archivo SIA.

Foto: Archivo SIA.

Cali, Septiembre 23. Si usted creía que Wikileaks o los recientes ataques a Play Station Network eran cosa lejanas, se equivoca. El ciberespionaje está aquí y su empresa podría también ser víctima. Según Juan Carlos Valencia González, coordinador del Grupo de Delitos Informáticos de la seccional Valle de la Fiscalía, en nuestro medio este delito se da y no solo en las multinacionales.
“Es una práctica más común de lo que se puede pensar; desde grandes empresas que buscan en redes sociales por información de los socios de negocio, empleados y competidores, así como personas que procuran ganar acceso a datos que pueden aportar una ventaja competitiva””, añade Edgar Fernando Vega, Jefe de Redes y Telecomunicaciones de Comfandi.
Todo esto ha hecho que ya existan especialistas en nuestra región que persiguen a estos nuevos delincuentes: “recientemente atendimos el caso de una reconocida empesa caleña que elabora productos de aseo. Resulta que una empresa rival sacó productos muy similares a mejores precios en un catálogo que fue enviado a los mismos clientes. Eso los hizo sospechar y así el caso llegó a nuestro laboratorio”, relata el investigador Valencia González.
Añade que luego de este reconocimiento, descubrieron que la nueva empresa había contactado a un trabajador en la empresa tradicional quien, por medio de una USB sacó información sensible: Características de los productos, precios, bases de datos de los clientes. Cuando se atacan debilidades humanas se habla de ingeniería social.
“La ingeniería social también se ve mucho en las empresas públicas y privadas donde las personas quiren hacer daño o robar información de las mismas compañías. Lo que hacen es que por medio de una memoria USB, instalan un troyano, este virus ingresa al equipo y extrae correos, información clave, contraseñas de correos electrónicos, de portales, etc”, dice Valencia. Lo preocupante es que no necesitan las habilidades de un hacker, pues en Internet este tipo de programas se pueden bajar de forma gratuita.
Otra forma curiosa lograr esto es dejar abandonada una memoria infectada, por ejemplo, en el parqueadero. Eventualmente un empleado la encontrará y ya sea que se quiera quedar con ella o devolverla a su dueño, terminará conectándola en un equipo de la empresa. “En las grandes compañías, donde las políticas de seguridad son muy altas, no dejan que sus usuarios trabajen en memorias USB”, añade Valencia.
El otro gran peligro es el mañ uso de Internet. Un archivo PDF, Power Point, Word, Excel puede ocultar un troyano. “Cuando nos lleguen correos con títulos como “Las prepago de Cali”, habrá alguien que por curiosidad lo abra. Hoy en día hay troyanos tan poderosos que los antivirus no los detectan. Así toman nuestra dirección IP, contraseñas de correo, de nuestra banca empresarial… se pueden dar cuenta de todo lo que hacemos, son un peligro esas cadenas”, dice Valencia.
Por eso muchas empresas controlan la navegación en Internet, y en el caso de Comfandi “se restringe el acceso a página de alto riesgo y se bloquea del uso de servidores de correos personales gratuitos (Hotmail, Yahoo, Gmail), se bloquean los servicios de messenger y hay un uso restringido de Skipe. Èstas, entre otras, son buenas prácticas a la hora de mantener la seguridad de los datos”, explica el Jefe de Redes y Telecomunicaciones de Comfandi, donde además hay instalados “firewalls” y antivirus perimetrales en cada computador.
“En este mundo nuevo totalmente abierto, los empleados, socios, consultores, servicios tercerizados y otras personas pueden acceder y compartir la información con toda la facilidad, en cualquier momento y desde cualquier lugar. Por este motivo es necesario que las empresas grandes y pequeñas, implanten una estrategia de Prevención de Pérdida de Datos (DLP por sus siglas en Inglés), lo que representa un paso enorme a la hora de solucionar este tipo de incidentes, avisando al empleado en tiempo real sobre su posible error y sugiriéndole la acción que debe realizar con la información que está intentando manipular”, añade Vega.
Recomendaciones
Primero que todo hay que tomarse este riesgo en serio. “Las empresas piensan en la seguridad física, ponen vigilantes y cámaras de seguridad, pero dejan toda la parte tecnológica expuesta y todo el mundo puede manipular la información, y si le roban información a una empresa, pueden fàcilmente llevarla a la quiebra”, dice Juan Carlos Valencia, coordinador del Grupo de Delitos Informáticos de la seccional Valle de la Fiscalía.
Otros consejos pueden ser
1. Poner los niveles de acceso a la información (General, sensible y confidencial).
2. Establecer prácticas como mesas limpias de documentos y destrucción de la información.
3. Acceso a la información confidencial sólo desde dispositivos y redes autorizadas.
4. Evitar computadores domésticos (llevar trabajo a casa y usar el mismo PC con sus hijos).
5. Formar a los empleados para evitar la ingeniería social.
6. Asesórese de expertos y conocer las últimas amenazas.
El coordinador del grupo de delitos informáticos de la seccional Valle de la Fiscaía concluye: “hay que estar preparados, ¡no es ciencia ficción, es una amenaza real!”.
Tomado de la Revista La Mano Amiga, Edición No. 137 de Septiembre de 2011.

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top