Ciberdelitos: cuáles son los más peligrosos y qué medidas de precaución tomar

En el último semestre surgieron 18 millones de nuevos virus cibernéticos. Un detalle de los más habituales y cómo prevenirlos. Tres especialistas analizan la situación

Hackers que encriptan archivos y luego piden rescate; casas inteligentes bloqueadas por cibercriminales y sistemas remotos que secuestran dinero desde los celulares. Todo eso ya está ocurriendo en el entorno digital. Y en los próximos años podría intensificarse si no se toman medidas adecuadas para frenar el avance de este tipo de delitos.

De acuerdo con el último informe de PandaLabs, surgieron 18 millones de nuevos malware en el último semestre. Y el tipo de ataque que lideró el ranking es el ransomware, también conocido como cibersecuestro de datos.

En estos casos, un software malicioso ingresa al equipo y, por lo general, encripta los archivos. Luego le llega un mail, llamada o sms al usuario avisándole que para recuperar la información tiene que pagar un determinado rescate.

A veces, para incrementar la paranoia de la víctima, junto con el pedido de rescate, los cibercriminales envían los datos de ip de conexión, el nombre del servidor de internet y hasta una foto del hogar tomada desde la webcam.

“Es uno de los delitos que más incrementó y probablemente crezca en el futuro. Hay dos aspectos a destacar: no son al voleo sino que son ataques dirigidos a una persona o entidad, y se busca un lucro a partir del delito que se comete. Éstas son características que se presentarán cada vez más en los próximos años”, remarca Gonzalo García, director de Ventas de Fortinet para América Sur.

Todo en la nube
Se almacenan fotos y archivos en Google Drive; los sitios de las empresas se usan para compartir información entre los empleados; se emplean diversos sistemas de mensajería para pasar datos y en el marco de Internet de las Cosas (IoT), los dispositivos también quedan vinculados en la nube cibernética. Esta interconectividad, si bien facilita muchos aspectos también abre nuevas puertas y ventanas de ingreso para la invasión de malware.

“En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar que tiene un ip puede ser accedido. Se puede entrar a todo hackeando al usuario o al servidor donde está la información. Hay muchos virus, formas de troyanos, que toman la actividad del usuario en la máquina y de ahí roban las contraseñas”, advierte Carlos Aramburu, gerente para Latinoamérica de Intel Security.

“Las casas inteligentes o los vehículos comandados por computadoras también pueden ser alterados. En la industria automotriz los móviles autónomos ya se instalaron y ya hubo autos que se operaron de forma remota”, dice García.

Uno de los grandes desafíos de IoT será desarrollar mecanismos para minimizar la vulnerabilidad a la que está expuesta al información. De acuerdo con datos de la consultora Gartner, hacia fin de año ya habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y, en 2020, el 25% de los ataques que sufrirán las compañías estarán relacionados a estos equipos.

El hecho de que los smartphones se hayan convertido en pequeñas centrales operativas desde donde controlar todo, también implica un mayor riesgo. Quien ingrese al celular podría tener no sólo todo tipo de información personal del usuario sino que, en caso de que se tengan aplicaciones vinculadas a tarjetas de crédito, el hacker tendrá también, a su disposición, una caja virtual totalmente disponible para su uso y abuso.

En este caso puntual, la tecnología NFC que permite abonar con tan solo acercar el celular a una especie de posnet, también conlleva nuevos riesgos, recuerda Aramburu.

Los wearables que recopilan datos de salud y estado físico de las personas, por ejemplo, son una gran fuente de información disponible que bien podría ser hackeada. “Se podría pensar que teniendo acceso a esos dispositivos de forma remota se puede explotar algún tipo de vulnerabilidad”, reflexiona García.

Si bien pareciera un tanto lejano no suena tan irreal pensar que, en un futuro, se podría llegar a, incluso, manipular los artefactos para ocasionar daño a las personas. Quizás algunos recuerden que en la serie Homeland, Abu Nazir intenta matar al vicepresidente de Estados Unidos, manipulando su marcapasos.

En el caso del ransomware, para poder proteger los equipos (tanto PC, como tablets o celulares) hay que mantener el sistema operativo actualizado; instalar un antivirus efectivo y tomar medidas de precaución como evitar abrir archivos de remitente desconocido y no entrar en páginas que no sean seguras, recomienda Aramburu.

Google realiza, con frecuencia, actualizaciones para solucionar los problemas de seguridad en su sistema. Pero más allá de esto, igual resulta difícil blindar por completo su ecosistema.

Guillermo Castelli, que es ingeniero electrónico y en sistemas, además de fundador de QuadMinds asegura que hay diferentes modos de mejorar la seguridad en el marco de IoT. “Por un lado está la encriptación del mensaje, eso es fundamental y por otro, hay que cuidar al receptor y al emisor, por eso, desde nuestro sitio, por ejemplo, usamos una red privada que va por VPN. Esto hace que el receptor tenga ciertas credenciales que son únicas”, remarca el experto.

A su vez, hay ciertos sistemas de alerta que le avisan al usuario cada vez que ocurre una acción en alguno de los dispositivos. En este sentido, si se activa la alarma del hogar, a la persona le llega un mail donde se detalla esta acción. Si el usuario no hizo esto, entonces en seguida se dará cuenta de que hubo una intromisión en su sistema.

“La notificación es muy importante porque, de este modo, la persona se entera y puede accionar. El principal problema es cuando uno es hackeado y no se da cuenta, porque entonces no se hace nada al respecto”, reflexiona Castelli.

Y si bien reconoce que ningún sistema es infranqueable, subraya que cuantas más medidas de seguridad se adopten, menores son las chances de sufrir un ataque.

“El factor tiempo es fundamental porque si el nivel de acceso para poder vulnerar un sitio es muy complejo demandará muchos meses o años, es probable que para cuando éste acceda a los datos ya no le sirvan”, concluye.




Más Información

AMSAFE repudia la suspensión del cronograma de Concursos de Titularizaciones

22 marzo, 2019

AMSAFE expresa su enérgico repudio ante el anuncio del Gobierno Provincial de suspender el cronograma de titularizaciones de cargos y horas docentes acordado para el primer semestre de 2019. Además, se debe enfatizar que dichos ofrecimientos son fruto de la Paritaria Docente del año 2018 y, por tal carácter, deben ser cumplidos por parte del Gobierno. De sostenerse esta medida unilateral y autoritaria, AMSAFE avanzará con una presentación ante el Ministerio de Trabajo en razón de que se trata de un fundamento falaz el esgrimido para suspender ni más ni menos que un proceso de estabilidad laboral conquistado por esta Seguir Leyendo

La provincia descontará los días no trabajados a todos los agentes públicos

22 marzo, 2019

Es en el marco de las medidas de fuerza anunciadas para los próximos días. El gobierno provincial confirmó que descontará el día no trabajado a todos los agentes de las distintas reparticiones de la administración pública provincial, incluyendo los de la administración central, organismos descentralizados, empresas estatales, salud y educación, en el marco de las medidas de fuerza anunciadas. Asimismo, se recuerda que deberá garantizarse la prestación de servicios esenciales como las guardias de salud pública y el servicio en comedores escolares. Comparte la Noticia

Por los paros, la provincia no avanzará con las titularizaciones

22 marzo, 2019

Debido a las medidas de fuerza, el Ministerio de Educación debió suspender el cronograma de titularizaciones de cargos y horas docentes acordado para el primer semestre de 2019. En virtud de las medidas de fuerza declaradas por las asociaciones gremiales de la docencia santafesina, el Ministerio de Educación definió suspender los cronogramas de titularizaciones acordado en mesa paritaria del 7 de noviembre pasado. Se trata de los concursos de titularización de profesores de nivel Superior, Ajedrez, Educación Sexual Integral, Jornada Ampliada, programas de Convivencia, Orquestas Sinfónicas,  Formación Profesional, y el concurso de ascenso a cargos directivos de nivel Secundario. El Seguir Leyendo