• Caracas (Venezuela)

Siete Días

Al instante

Cómo mantenerse protegido ante las nuevas amenazas informáticas

Una metodología que viene del ciberespionaje sirve de modelo para ataques mucho más sofisticados. 

  • Tweet:

  • Facebook Like:

  • Addthis Share:

Están lejanos los tiempos cuando los hackers vulneraban la seguridad informática de las empresas solo para mostrar su habilidad y su capacidad técnica frente a sus pares. Se trataba en cierta forma de un juego intelectual; a mayor protección los métodos de ataque debían refinarse aún más.

Actualmente, el lucro se ha convertido, junto con los objetivos políticos, en uno de los factores principales que impulsan al crimen organizado o incluso a entes oficiales a dar un vuelco en las técnicas de ataque.

En el evento Infosecurity, realizado la semana pasada en Caracas, uno  de los temas más abordados en las charlas fue el de las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés), que comprende múltiples fases, desde que logra entrar a la red de la organización escogida como target, para poder recolectar información valiosa en el tiempo. Una APT no ataca para obtener una información puntual, entra y se queda todo el tiempo que sea necesario.

"En el caso de esta sofisticada amenaza podemos hablar de células durmientes, que permanecen inactivas sin hacerse notar hasta que reciben la orden de actuar", dice Rafael Núñez, especialista en seguridad. En estos ataques, destaca, hay un objetivo claro de parte de la organización maliciosa que invierte en tiempo y recursos para lograr su fin.


Algunos síntomas


Si en su organización se detecta un elevado número de entradas a los sistemas fuera de las horas habituales, es pertinente investigar este hecho. La búsqueda de software malicioso del tipo troyano es también fundamental, pues constituye la puerta trasera preferida por los hackers APT, que suelen instalar este software mediante técnicas de ingeniería social.


Para los especialistas, el síntoma más distintivo de un ataque APT es el aumento inesperado de flujos de datos entre puntos internos de la empresa a otros puntos internos, o hacia el exterior. Estos flujos de datos pueden ser limitados, pero cuidadosamente dirigidos. Para descubrir un posible APT por esta vía es necesario conocer los patrones de flujo de datos para tener una referencia.

Pero frente a las amenazas conocidas y las que surgen día a día hay que mantener la actitud defensiva, agrega Núñez, y la clave está en tres preguntas ¿Qué sabes? Que está relacionada con las contraseñas y su efectividad depende de su complejidad y que a la vez pueda recordarse. ¿Quién eres? Hay que acreditar la identidad de alguna forma y la más efectiva es con biométrica: huellas digitales, voz o rostro que pueda ser detectado y reconocido. Finalmente hay algo que se tiene que acredita la identidad: un celular para recibir un código, un token de identidad o una tarjeta de acceso.