FlagJueves, 22 Febrero 2018

 

 

Columnas de Opinión

 

Cuando se proporciona el número de tarjeta de crédito en internet o en alguna aplicación desde un dispositivo móvil, usualmente el consumidor no se preocupa en saber cómo protegen sus datos o cómo se ingresa la información al sistema para adquirir algún producto y que no se utilice por algún delincuente cibernético.

 

Al hablar de seguridad en universidades, tenemos en una mano el deber de asegurar a toda costa la libertad académica y un acceso sin contratiempos a todo lo que esté disponible en línea para los estudiantes, profesores y personal administrativo. En la otra mano, tenemos que asegurar que la red esté asegurada y a prueba de hackers.

 

En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos. El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

 

Su organización ha sido golpeada con un catastrófico ataque en la modalidad secuestro informático. La mayoría de los sistemas digitales críticos que necesita tu negocio para funcionar, desde el nivel más básico, están offiline. Su CEO ha recibido una nota de rescate demandando dinero. Si el pago no es enviado, el ataque continuará indefinidamente y la compañía puede que nunca vuelva a recobrar el acceso a la mayoría de los datos que fueron comprometidos.

 

La prevención es tarea primordial en seguridad de la información. Sin embargo, se habla poco sobre el paso que viene antes de ese movimiento: la identificación de cómo y por cuáles medios la invasión puede ocurrir. En una guerra, por ejemplo, las estrategias de seguridad son complejas, ya que no sirve poner todos sus soldados al Norte si el ejército enemigo invade su país por el Sur. El hecho de desconocer una puerta de acceso por allá no significa que ésta no será utilizada.

 

Los Ransomware son una amenaza real para personas y empresas en todo el mundo; en América Latina el escenario es grave y viene profundizándose, se estima que el número de ataques crecerá más de 10 veces tan sólo en el siguiente año. Para entender mejor el escenario, hay que decir que el Ransomware, es una forma avanzada de malware que básicamente intenta que los usuarios paguen una cuota para poder acceder nuevamente a sus dispositivos móviles o computadoras, o de manera más extrema a los datos corporativos.

 

Al mencionar la palabra “hacker” es usual pensar en personas con habilidades informáticas sobresalientes capaces de irrumpir en sistemas computacionales y robar información. Esto es técnicamente correcto; sin embargo, a lo largo de las últimas décadas los medios se encargaron de forjar un perfil del “hacker” que no corresponde, necesariamente, con el contexto actual. 

 

 

Te puede interesar...

Cuando la identidad física y la identidad móvil coexisten, hay más beneficios en seguridadCuando la identidad física y la identidad móvil coexisten, hay más beneficios en seguridad
31 Ene 2018 22:39 - Jorge Castrillo, VP de soluciones de identificación gubernamentales para Latinoamérica y el Caribe de HID Global

  Cuando se trata de credenciales emitidas por el sector Gobierno, la seguridad es uno de lo [ ... ]

ESET se ubica como Challenger en el Cuadrante Mágico de Gartner de 2018 ESET se ubica como Challenger en el Cuadrante Mágico de Gartner de 2018
31 Ene 2018 22:45 - Redacción

  ESET fue nombrado Challenger en el Cuadrante Mágico Gartner de 2018 para plataformas de E [ ... ]

Enfrentando los nuevos retos que implica el MalwareEnfrentando los nuevos retos que implica el Malware
06 Feb 2018 18:49 - Adrián Rivera y Carlos Soto

Se especula que los ataques de ransomware perpetrados el año pasado son solo una muestra del pode [ ... ]

Keri Systems apuesta al soporte técnicoKeri Systems apuesta al soporte técnico
03 Feb 2018 01:50 - Redacción

  Hace ocho años Keri Systems se planteó tener un control estricto de calidad y llevarlo a [ ... ]