Martes 23 de Julio de 2019


Seguridad informática de redes: Hackers tras un cuantioso botín
Catalina Correia C.
Los atacantes cibernéticos han cambiado de blanco. Antes les interesaba divertirse y molestar a los demás. Ahora andan tras largas sumas de dinero.

Publicado: Jueves, 24 de Noviembre de 2005

"Hace diez años, un hacker podría haber atacado tu sitio web y poner un nuevo virus, que al abrirlo te mostrara a una cuncuna comiéndose todo el sitio. Ellos lo hacían porque era divertido. Era una estupidez, pero se podía lidiar con eso. Lo que hace la gente ahora es diferente. Ellos quieren obtener dinero o extorsionar", explica Hemendra Godbole, ingeniero informático indio, quien trabajó para grandes compañías como IBM, Sun Microsystems e Intel, y hoy se desempeña en Extreme Networks. Estuvo en Chile de visita para la realización del Novared Security Workshop, y en entrevista con Chile Tecnológico habló de los cambios y de las futuras tendencias en su área de especialización.

A modo de ejemplo, Godbole cuenta que hace poco tiempo, un hacker ingresó a un servidor en el que se alojaba un contrato por un billón de dólares entre dos compañías. El atacante cambió tres palabras de las 60 páginas del documento legal, llamó al CEO de la empresa involucrada y le explicó pausadamente que con esos cambios él podía ser demandado por más de 10 billones de dólares.

Si usted me paga 100 millones, yo le digo cuáles son los cambios que hice, le dijo el hacker. "No sé de qué empresa se trataba, porque ninguna compañía en Wall Street es tan tonta como para hacer público este tipo de vulnerabilidad. Imagínate cómo se desvalorizaría. Lo que hay que tener claro es que ése es el modus operandis de los hackers hoy. La mentalidad ha cambiado a la extorsión", afirma.

Otro elemento que hace al ciberespacio un lugar cada vez más tenebroso, es que internet ha crecido tanto que prácticamente cualquiera puede convertirse en un hacker. E incluso hay sitios muy sencillos y de libre acceso que ofrecen herramientas para hacerlo, por lo que la habilidad para lanzar un ataque también ha aumentado. "Hoy, hackers en China, Afganistán o incluso Chile pueden atacar al FBI norteamericano. Nadie está protegido".

Ante este panorama, la legislación es fundamental. El experto en seguridad informática de redes explica que la regulación que "obliga" a las empresas a cuidar y velar por su información es un elemento de gran importancia. La ley Oaxley, que fue aprobada en Estados Unidos luego del desastre financiero de Enron y Worldcom, es un ejemplo de esto. Aun así, Godbole ve que en Europa, Japón y América Latina falta legislar al respecto. Aunque resulta vital.

"Todos los países están expuestos. Chile está bien distante, y tal vez no muy visible, por lo que no se ven muchos ataques. Pero cualquier país en este planeta, sin importar su tamaño, tiene un alto riesgo", dice.

Arcoíris de ataques

Lo que ocurre es que la globalización del comercio implica que hay más riesgos y si se quiere hacer negocios con países que cotizan en la bolsa norteamericana, la regulación obligará a que éstos sean más seguros y "más temprano que tarde tendrán que cumplir con las disposiciones".

A Godbole le gusta utilizar una metáfora al momento de hablar de seguridad. Cuenta que ésta es un espectro de colores ya que hay distintos tipos de ataques, y "es muy importante entender qué color o qué amenaza estás mirando para que puedas resolverla adecuadamente".

Con el auge de internet, el foco hoy está puesto principalmente en las aplicaciones Peer to Peer, tipo Kazaa. "Los softwares antes estaban concebidos en una infraestructura cliente-servidor. Pero ahora tenemos Kazaa, mensajería instantánea, o aplicaciones Peer to Peer, lo que aumenta las amenazas".

El énfasis hoy está puesto mayoritariamente en la complejidad de captar las amenazas en este tipo de aplicaciones. Y es que en el modelo anterior se podía poner seguridad en el servidor, porque es el punto central, pero en las aplicaciones P2P no hay servidor centralizado, "entonces la pregunta es cómo distribuir la seguridad de manera costo-efectiva, cómo hacerla lo suficientemente barata para que haya seguridad en todos lados. Lo único que tienen que hacer los hackers es buscar una nueva debilidad o vulnerabilidad en los sistemas operativos", afirma.

Ante esta situación, el nuevo desafío de los proveedores de soluciones de seguridad es tener la capacidad de adelantarse a las amenazas y no solamente reaccionar a ellas. "La seguridad en Estados Unidos antes del 11 de septiembre de 2001 era muy liviana, uno podía subirse al avión con un cortaplumas si quería. Ahora hay que sacarse los zapatos y el cinturón. Y es que la gente gasta dinero en seguridad solamente cuando hay una amenaza o un riesgo. Esto debe cambiar", dice.

Redes más seguras

Sobre la seguridad de las redes de trabajo, Godbole sostiene que ha experimentado importantes cambios. A mediados de los noventa, la principal preocupación eran los ataques externos, que provenían de afuera de la red. Hoy, gracias a la movilidad provista por las redes inalámbricas, la gran amenaza es interna. "Para el personal TI es muy difícil detectar quién dentro de la red está iniciando los ataques. Ése es el gran desafío".

Los hackers infectan los computadores portátiles, que al ingresar a la red de la compañía lanzan ataques hacia los demás computadores, a través de paquetes de información. Si una máquina responde, el atacante adquiere acceso a su número IP y lo infecta con códigos maliciosos. "Esto es muy similar al cáncer. Hay una célula infectada, que se expande e infecta a las demás células. La atención ahora pasó a los ataques internos".

Otro cambio importante que ha modificado el panorama de la seguridad es la cada vez más frecuente aplicación de voz y video. "Las redes antes sólo transportaban datos, como la transmisión de archivos o emails. Ahora, la infraestructura debe transportar voz y video. Se necesitan expertos de seguridad, porque los ataques de voz son muy distintos a los de datos, tienen sus propios desafíos".

Y es que mientras en la transmisión de archivos se puede aceptar una pequeña demora de 4 o 5 segundos, lo que permite realizar inspecciones de seguridad, la voz sólo soporta 1 o 2 segundos de tardanza cuando se está marcando. Pero una vez que se ha establecido la comunicación, el atraso es inaceptable. El video también es una aplicación de tiempo real, lo que dificulta la tarea de la seguridad.

Por eso, Godbole sostiene que la seguridad tiene como desafíos establecer soluciones costo-efectivas y que no sólo detecten ataques, sino que tengan la capacidad de reaccionar frente a ellos. Y es que la situación actual así lo requiere: "Hoy día tenemos más ancho de banda, y los ataques cada vez son más sofisticados. Y las aplicaciones ya no son sólo de datos, sino que ahora tenemos voz y además video. Todo esto ha comenzado a estresar aun más las redes. Debemos brindar soluciones oportunas, accesibles y efectivas", afirma.

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios