Ciberseguridad, un panorama para actuar
8.7Nota Final
Puntuación de los lectores: (12 Votes)
8.7

Sin lugar a dudas, el tema de mayor actualidad y preocupación relativo al uso de la Tecnología para la Información y la Comunicación (TIC) es el aseguramiento de los contenidos en sí y de su circulación a través de internet, como consecuencia de la vulnerabilidad de los sistemas de tecnología digital, puesto de manifiesto con mayor intensidad en la última década.

El poder de la tecnología digital que ha permitido a la humanidad transitar en forma acelerada, en poco menos de 40 años, desde la Sociedad de la Información a las Sociedades del Conocimiento (Cuarta Revolución Industrial), también tiene un lado oscuro que muestra dos vertientes:

  1. El impacto sobre el medio ambiente, debido a la manufactura de los dispositivos y los residuos que generan al desecharse
  2. Su uso inadecuado y a veces malicioso

En lo que va del presente siglo, la comunidad cibernética —tanto en el ámbito de los negocios y de la operación de las instituciones gubernamentales, como en la vida individual — enfrenta a diario ese lado oscuro de la TIC. En particular, la comunidad ha sido objeto cada vez más frecuente de irrupción ilegal de su funcionamiento, mediante el uso de malwares (software malicioso o dañino) y de ramsonwares (software dañino que restringe el uso de archivos o sistemas infectados, pidiendo un rescate para eliminar esa restricción).

Esta situación, además de comprometer el funcionamiento del sistema tecnológico y consecuentemente de las operaciones de la organización afectada, tiene implicaciones económicas graves que pueden poner en riesgo su viabilidad, trastocar la salud de la población y afectar la seguridad de un país, así como hacer disponibles datos personales confidenciales a individuos no autorizados que hacen mal uso de ellos en beneficio de los irruptores. Tales violaciones afectan igualmente la credibilidad de la organización afectada porque el usuario desconfía de la confidencialidad y privacidad de la información que haya proporcionado a ésta.

La economía actual está completamente respaldada por la web y por ello es dependiente de la convergencia digital. Adicionalmente, la mayor implementación del Internet de las Cosas (IoT) hará crecer la exposición a riesgos de ciberataque, pues muchos de los dispositivos muestran escaso desarrollo en materia de protección, debido a que los desarrolladores buscan producirlos al menor costo.

La magnitud del problema

Veamos unos pocos datos demostrativos a nivel mundial:

  • El uso de ransomwares en el mundo aumentó 500% en 2013 y 50% en 2016, año en que los daños alcanzaron los 1,000 millones de dólares.
  • Según estimaciones de la Organización de Estados Americanos (OEA), el costo de los delitos cibernéticos ocurridos durante 2013 alcanzó la cifra de 113,000 millones de dólares a nivel global.
  • En los primeros seis meses de 2017 resultaron comprometidos más de 1,900 millones de registros de datos confidenciales de usuarios, cifra que resulta 164% mayor a la de los afectados durante el mismo periodo en 2016.
  • La violación de seguridad en 2017 mediante el ransomware llamado WannaCry afectó a más de 200 mil computadoras en 150 países.
  • Empresas y entes gubernamentales de más de 60 países sufrieron este mismo año un ataque cibernético a gran escala con el ransomware denominado Petya y una versión actualizada Petrwrap o Not-Petya.

La cifra real de los ciberataques no se conoce, si acaso a través de los medios, ya que muchos de los afectados no lo denuncian y, en otras ocasiones, las autoridades no clasifican tal información.

En busca del ciberdelincuente

“El ciberdelincuente perpetua el crimen en el país donde, casualmente, no reside” sentencia Víctor Lagunes, Director de Innovación y Tecnología de la Oficina de la Presidencia de México. Los autores de tales ataques, aunque difíciles de identificar con precisión, en algunos casos han podido ser caracterizados como Anonymous, Shadow Broker, Tsar Team, Fancy Bear, New World Hackers, Sufacy (APT28), Black Energy, Turla y Gray Lambert.

Los métodos usados son el hackeo de información, incluyendo el robo de identidad, el uso de malware y ransomware (algunos usando parte de una herramienta de hacking que perteneció a la Agencia Nacional de Seguridad norteamericana), phishing (cuando el cibercriminal se hace pasar por una persona o empresa en una aparente comunicación oficial electrónica, como mail o mensaje de texto) y la denegación de servicios (DoS y DdoS). El robo de información confidencial y su comercialización en un mercado negro (dark web) en crecimiento ha dado como resultado el surgimiento de esta nueva modalidad de delincuencia.

De acuerdo con Grant Thornton (firma mundial de servicios fiscales y financieros), 400 mil malwares son lanzados a la red todos los días y, en muchas ocasiones, los mismos que crean esos programas nocivos son quienes ofrecen las soluciones.

Resulta preocupante que el 93% de las empresas del mundo no dispone todavía de la tecnología necesaria para protegerse contra este tipo de ataques. En México, el riesgo de vulnerabilidad por ciberataque es muy alto (90%) tanto en organismos públicos como en las empresas, según Grant Thornton. Esa misma consultora afirma que la mitad de las empresas en el mundo carecen de una estrategia para hacer frente a las amenazas cibernéticas.

Panorama en México

El monto de los delitos cibernéticos estimado por la OEA en 2014 fue de 3,000 millones de dólares, lo que coloca al país en el segundo lugar en América Latina, después de Brasil (8,000 millones de dólares) y por arriba de Colombia que ocupa el tercer lugar (464 millones de dólares). En cuanto al robo de identidad, nuestro país ocupa la octava posición a nivel mundial.

Respecto al Índice Global de Ciberseguridad (elaborado por Unión Internacional de Telecomunicaciones) ha mostrado un avance significativo en los últimos tres años, aunque todavía lo ubica en el lugar 26 de 165 países analizados.

Parámetro 2014 2017 Evolución
Global 3.2 6.6 106
Medidas técnicas 5.0 8.9 78
Medidas legales 2.5 9.1 264
Medidas organizaciones 1.2 4.8 300
Capacitación 3.7 6.1 64
Cooperación 3.7 3.4 -8
Lugar 18 de 100 26 de 165

La calificación global lograda por México en este índice es semejante a la del promedio (6.5) de los países miembros de la Organización para la Cooperación y el Desarrollo Económico (OCDE) y muy superior al promedio (2.6) de los países de América Latina y el Caribe. Revisemos otros números:

  • 5 de cada 6 empresas en México han sufrido ataques cibernéticos en algún momento.
  • La División Científica de la Policía Federal detalla que la denuncia de incidentes en 2013 fue realizada principalmente por instituciones académicas (39%), seguido por entes gubernamentales (31%) y el sector privado (26%).
  • La misma policía detalla que los incidentes de amenaza y de uso de código malware para hackear información de pequeñas y medianas empresas (PyMEs) son los que han aumentado más significativamente.
  • El Sistema de Administración Tributaria (SAT) reveló que, en 2016, recibió al menos un ataque al día.
  • También en 2016, el Instituto Nacional Electoral de México vivió un fallo en la configuración de la base de datos, lo cual provocó la difusión masiva de datos personales de 83 millones de mexicanos.
  • 83% de los adultos en México ha sido víctima de un delito asociado a la TIC, los equipos de 71% de usuarios de tecnología informática han sufrido infección por virus, 11% ha sido víctima de fraude y 10% ha sufrido robo de identidad.
  • Los estados donde más delitos cibernéticos se han presentado son Nuevo León, Ciudad de México, Estado de México y Baja California.
  • La información más vulnerable está, según la División Científica de la Policía Federal, en cuentas bancarias, tarjetas de crédito, identidad personal, cuentas de subastas online, direcciones de correo electrónico y contraseñas.

Lucha contra la ciberdelincuencia

En México existen áreas de ciberseguridad en el gobierno federal (Centro Nacional de Respuesta a Incidentes Cibernéticos o CERT-MX de la Policía Federal y el Centro de Atención Ciudadana de la Comisión Nacional de Seguridad) y los CERT correspondientes en la mayoría de los estados.

Además, la Universidad Nacional Autónoma de México (UNAM) mantiene también un CERT (Computer Emergency Readiness Team) de excelente reputación.


Gobierno y ciberseguridad

La consultora Gartner hace hincapié en la baja inversión que las organizaciones y los gobiernos, en general, aplican en el campo de la seguridad cibernética y detalla que los gobiernos nacionales aplican únicamente a este reglón el 1.2% del total del gasto en TIC, la banca el 1.5%, las instituciones educativas el 1% (al igual que las empresas de servicios profesionales), 0.6% es la inversión de los gobiernos estatales o locales (igual que las empresas de seguros) y, finalmente, la industria manufacturera apenas aplica el 0.5%.

Los principales obstáculos para combatir los delitos cibernéticos en México son, de acuerdo con la Policía Federal, falta de legislación para actuar, capacidad limitada de la institución y falta de conciencia de seguridad por parte de la población usuaria.

Deloitte, empresa consultora, recalca la necesidad de que las áreas de TIC de cualquier organización cuenten con un Director de Seguridad de la Información (CISO o Chief Information Security Officer), quien será responsable de planificar, desarrollar, controlar y gestionar las políticas, procedimientos y acciones, con el fin de mejorar la seguridad de la información dentro de los pilares fundamentales de confidencialidad, integridad y disponibilidad.

Para la preparación de la estrategia, la Organización de Estados Americanos (OEA) recomienda incluir los siguientes puntos básicos:

  • Establecer un marco institucional claro que señale responsabilidades, medidas de implementación, participantes con su nivel de autoridad y especialmente los recursos para actuar.
  • Contar con apoyo de alto nivel del gobierno o dirección cuando se aplique a una organización.
  • Incluir la aplicación de la legislación federal y estatal en materia de delincuencia cibernética.
  • Proteger la infraestructura crítica.

Medidas preventivas

A fin de proteger un ecosistema personal de tecnología digital, Europol recomienda:

  • Mantener el sistema operativo y las aplicaciones permanentemente actualizados, procurando las actualizaciones automáticas.
  • Efectuar copia de la información (respaldo) tanto en medios físicos como en la nube.
  • Instalar antivirus y firewalls.
  • Limitar el número de personas que pueden hacer cambios en el sistema operativo.
  • No abrir archivos adjuntos o enlaces aun de aquellos procedentes de fuentes de confianza como bancos o tiendas online.
  • Mantener la confidencialidad de las contraseñas y cambiarlas cada 3 meses, las cuales deberán contar al menos con 8 caracteres, incluyendo números y letras (mayúsculas y minúsculas).
  • Cerrar las sesiones al terminar de trabajar.
  • Cuidar la información que se comparte, particularmente en las redes sociales.
  • Capacitar a los usuarios del ecosistema en las medidas de seguridad.
  • Hacer pruebas de penetración al menos una vez al año.

Tratándose de ecosistemas corporativos, las recomendaciones de la OEA, además de las ya mencionadas, son:

  • Designar a un Director de Seguridad de la Información.
  • Usar estrategias de defensa profunda (firewalls y antivirus).
  • Proteger el sitio web de ataques de intermediarios e infecciones por malwares.
  • Usar encriptación para proteger datos sensibles.
  • Proteger todos los dispositivos con acceso a la red.
  • Implementar políticas para el uso de medios de almacenamiento extractables.
  • Configurar servidores de correo para bloquear o eliminar mensajes que contengan archivos adjuntos.
  • Contar con procedimientos de respuesta inmediata a infecciones e incidentes.
  • Educar a los usuarios sobres protocolos básicos de seguridad.
  • Extender el programa de ciberseguridad a la cadena de suministro y los socios de negocios.

¿Qué hacer en caso de un ataque?

  • No pagar rescate porque se financia a los criminales y no siempre se recuperan los archivos secuestrados. Además, en muchos casos, sólo se recibe la clave para poder desencriptar la información, pero no erradica la amenaza al no borrar o limpiar permanentemente el virus del ordenador infectado, lo que permite a los piratas atacar nuestra información cuantas veces quieran y mantener a la misma como rehén en más de una ocasión.
  • Avisar a las autoridades y guardar copia del correo electrónico infectado.
  • Desconectar el dispositivo para evitar la propagación.
  • Formatear el disco duro.
  • Reinstalar el sistema y las aplicaciones, ejecutando las actualizaciones disponibles.
  • Restaurar los archivos bloqueados a partir de copias de seguridad.
  • Consultar la página web dedicada a este tipo de amenazas: www.nomoreransom.org.

Lo urgente: crear una cultura de protección

La amenaza de nuevos ataques cibernéticos estará siempre latente en el entorno digital. Las modalidades de tales ataques son un fenómeno cambiante y cada vez serán más complejas y dañinas. Esta actividad ilegal y nociva representa un grave riesgo económico para la comunidad y las naciones. El crimen organizado ha empezado a interesarse por este prometedor filón de negocios y para ello se está tecnificando.

Por ello es indispensable crear una cultura de protección entre los usuarios de los sistemas informáticos, ya que cualquier inversión en infraestructura y sistemas de protección resultará inútil sin capacitación en el tema de la seguridad. A nivel nacional, es deseable el pronto desarrollo de una Estrategia Nacional de Ciberseguridad que complemente a la Estrategia Digital Nacional en ese aspecto.

El apoyo que se otorgue a las instituciones encargadas de la lucha contra esta nueva variedad de crimen debe estar acorde, en calidad y cantidad, al dinámico desarrollo de esta conducta delictiva.

Este artículo se publicó en el número 17 de la revista impresa u-GOB

Comentarios de Facebook
Suscríbete a nuestro Boletín Quincenal

Suscríbete a nuestro Boletín Quincenal

Únete para recibir noticias, invitaciones y promociones de u-GOB

Te has suscrito exitosamente

Pin It on Pinterest

Share This