Loading...

Google+ Followers

jueves, 19 de junio de 2008

La Seguridad de la Información

Si hay un tema que hoy es materia de seguimiento por ingenieros, ejecutivos y empresas es el de la seguridad de la información. La vulnerabilidad de los sistemas de información es dramática. Y si sabemos que la información es el activo más importante en la sociedad del conocimiento pues es obvia su importancia.
En la actualidad cada vez hay más amenazas. Sobre eso versa el siguiente artículo tomado de América Economía:


Seguridad de la información: nuevas amenazas, más sofisticadas y complejas
por Marcelo Giménez
En la actualidad, si analizamos el mercado tecnológico, nos daremos cuenta del aumento de la contratación de servicios de outsourcing (en nuestro caso Servicios de Seguridad Gerenciada, MSS en inglés) en los más diversos ámbitos. Esto es un resultado directo de la necesidad de las empresas de focalizarse cada vez más en su core business.

Debido a esto, es interesante tener en cuenta los múltiples beneficios del outsourcing para las Pymes y grandes compañías como, por ejemplo, los ahorros en costos y en tiempo y el aumento de la seguridad.

En los últimos años, las redes y sistemas de información han ampliado su complejidad, así como también las técnicas y las tecnologías que usan los "ciberdelincuentes" para vulnerar los sofisticados sistemas. Consecuentemente, las estrategias de protección de la información deben ser más rigurosas para proteger a las organizaciones y asimismo sus departamentos de informática deben controlar una mayor cantidad de variables, ataques y vulnerabilidades.

Por ejemplo, si tomamos una muestra del Spam detectado con nuestros sensores en Latino América, podemos afirmar que hubo una duplicación de esta actividad; pasando así de 4.342.259 mails no deseados detectados en el mes de diciembre del 2007 a 8.278.180 en el mes de marzo del 2008. Este tipo de ataques trae como consecuencia la saturación de los enlaces, el uso desmedido de los procesadores de los servidores de correo y expone al usuario; ya que esta modalidad se utiliza frecuentemente para fomentar la ingeniería social y el uso del phishing.

A esta situación se suma, la aparición de nuevas amenazas como ser el "Drive by Pharming". Esta técnica es la evolución del Pharming tradicional que afecta a los servidores de DNS (Domain Name Service, un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa), incorporando como objetivos a routers de ADSL y Cable. La amenaza comienza cuando el atacante vulnera el router provisto por la prestadora de servicios de banda ancha, modificando la configuración de los registros de DNS. A partir de ese momento, la resolución de nombres la realiza el DNS del atacante, logrado derivar al usuario a sitios modificados con el fin de capturar información confidencial, generalmente bancaria y financiera.

Otros aspectos alarmantes son la utilización de las redes de juegos on line por los atacantes. En el último Defcon, una de las más importantes conferencias internacionales sobre hacking, realizada en agosto del 2007 en la ciudad de la Vegas NV USA, asistí personalmente a conferencias que explotaban en detalle esta amenaza. Según el estudio de la situación, se estima que el 54% de los archivos referidos a videojuegos en redes P2P (peer to peer) están toyanizados, conclusión que se obtuvo al analizar 1000 muestras en sitios y en redes P2P de los 30 videojuegos más populares, constatando que 528 contenían algún tipo de malware.

Además como sabemos los PC´s que utilizan los usuarios de videojuegos, tienen un alto nivel de procesamiento, por lo cual son ideales para convertirlas en máquinas "Zombies" de alto desempeño, que finalmente se convertirán en redes "Botnet" que serán utilizadas para realizar diversos tipos de ataques, masivos y dirigidos.

Y el ingenio de los hackers no termina ahí, ya que otro punto preocupante, son los sitios web legítimos que se convierten en sitios web dañinos. Una de las técnicas más utilizadas consiste en inducir al usuario a un sitio, así cuando los visitantes que no poseen protección abren el sitio web infectado, sin darse cuenta descargan un Troyano que infecta su computador con un código malicioso. De esta manera, las víctimas -sin saberlo- se convierten en participantes de una red informática que los atacantes pueden utilizar para futuros ataques, siendo así un riesgo no sólo para usuarios de computadores personales sino también para las empresas.

De la misma forma, la web 2.0 evoluciona rápidamente ofreciendo alternativas de relacionamiento social y así se está convirtiendo en una peligrosa moda. Por ejemplo, sitios como My Space, Foto Blogs, Second Life y otros ahora son interesantes objetivos para los hackers, debido a la gran cantidad de información privada que contienen.

Estos ejemplos reales, los vemos constantemente en la operación diaria del servicio de monitoreo de seguridad MSS, ya que en la compañía constantemente procesamos y resolvemos 5 denuncias diarias de Phishing -en promedio- detectadas en la región.

Esperamos que próximamente la suma de las conclusiones de los estudios informáticos y el desarrollo de la seguridad implementada por las compañías expertas, de cómo resultado una mayor concientización de los riesgos y así aumente cada vez más la utilización de Servicios de Seguridad Gerenciala. Esto con el objetivo de que las empresas puedan tener un mayor control y logren disponer de los elementos necesarios para preservar la máxima seguridad, disponibilidad y confidencialidad de su información.

*Corporate Security Services Manager, Global Crossing Latin America & Caribbean.

No hay comentarios: