En una infraestructura compartida, como la que vemos hoy día en la mayoría de las empresas; donde convergen diferentes dispositivos electrónicos intercambiando información entre ellos o incluso con otros equipos fuera de la red local, cada dispositivo agregado es una nueva puerta para los ciberataques. Existe una variedad de amenazas que asechan a nuestros equipos en red, sean estas computadoras personales, teléfonos inteligentes, tabletas, cámaras de video vigilancia, controles de acceso, sensores IoT, SmartTV, etc; y algunas de estas se basan en el engaño al usuario para facilitar la instalación de un malware que permitirá al atacante manipular nuestro equipo a su conveniencia, de manera remota y convertirlo en un bot o “Zombi” sin que nos percatemos de ello.

El objetivo del ciberdelincuente al comprometer equipos de distintas redes, en diferentes puntos geográficos, es formar una red de robots informáticos (botnet) para la distribución de spam (correo no deseado enviado a un gran número de destinatarios con fines publicitarios), malware (software malicioso) y realizar ataques DDoS (en español, denegación distribuida de servicio o de fuerza bruta por la manera de inhabilitar un servidor, un servicio o infraestructura sobrecargando el ancho de banda del servidor con miles de peticiones simultáneas. Este tipo de ataques generalmente son contratados, a un costo bastante accesible, por personas o empresas que desean perjudicar la imagen de alguna entidad o servicio en particular, ya sea porque es su principal competidor o por algún usuario o empleado descontento.

En este caso, si nuestra empresa tuviese origen en algún país donde su legislación considere como delito la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático, podríamos hacernos acreedores a una sanción o pérdida de negocio.

Desafortunadamente, la tecnología trabaja para los dos bandos, ciberdelincuentes y profesionales de la seguridad; es buena aliada como sistema de detección automatizada si hablamos de un firewall de nueva generación que, con cierta inteligencia, detecta las amenazas llamadas ¨día cero¨  (las que no son conocidas aun y no existe algún parche o actualización que las elimine ) o que controla el acceso no autorizado a los recursos de la red. Sin embargo, toda esta seguridad puede no ser suficiente si entendemos que un punto altamente vulnerable es el factor humano, por lo que hay que mantener una estrategia de prevención y concientización constante, con observancia hacia las nuevas o crecientes amenazas; y lo principal es ejecutar periódicamente un análisis para la detección de vulnerabilidades en la seguridad de la red con un adecuado plan de administración de riesgos. Recordemos que el impacto de un ataque a nuestra red o desde nuestra red puede ser negativo para la imagen de la empresa, pago de sanciones o pérdidas de información, uno de los activos más importantes de una entidad económica.

Autor: Ing. Daniel Valencia Castorena

Director Gral. en Proyectos TI

Diplomado en Seguridad Patrimonial y

Seguridad del Personal en las Organizaciones por ASIS Internacional.

Julio-agosto 2018