ELIMINADAS | 29 JUN 2006

Tendencias de los ataques informáticos

Estamos viviendo en un mundo donde la información comanda las decisiones más significativas de cualquier negocio, convirtiéndose en un activo esencial para las compañías.



La tecnología está en constante crecimiento y junto a ella los ataques informáticos también avanzan: cada vez son más diversos y más peligrosos; incluso se advierte un cambio en las motivaciones, ya que ahora los hackers se mueven en un ambiente no tan underground como antes y con objetivos claramente comerciales: son contratados para espionaje industrial, para revelar campañas políticas y de publicidad, o para sabotear websites. Incluso cometen delitos que aún no están tipificados en muchos países, incluido Argentina, dificultando la tarea judicial y estableciendo una discusión que ya lleva varios años sin respuesta.

Lo que se viene

La tendencia de ataques pone al Robo de identidad en primer lugar, utilizan técnicas de “phishing” para obtener datos de tarjetas de crédito, de débito, información de cuentas bancarias, comercio electrónico, datos personales o simplemente el correo electrónico.
En estos últimos meses se observaron varios casos de Secuestro de Información: el atacante logra acceder a los discos rígidos a través de internet, luego encripta los archivos con claves que posteriormente vende a la víctima ¿Extorsión?
Las comunicaciones también se verán afectadas: Código Malicioso logra obtener agendas de celulares, realizar escuchas de conversaciones, utilizar el número de la víctima, enviar mensajes de spam y saturar la línea generando una denegación de servicio.
Por último, al consolidarse en el mercado los dispositivos inalámbricos (WiFi y Bluetooth), se observa una peligrosa madurez de los ataques a esta tecnología mientras que las contramedidas todavía están en desarrollo: ¿Sabía usted que la mayoría de estos dispositivos vienen configurados de fábrica para que cualquier persona dentro del rango de alcance pueda acceder a ellos? Se verán afectadas notebooks, palms, celulares y otros dispositivos que posean tecnología inalámbrica.

El vacío Legal
En Argentina todavía existe un vacío legal respecto a los Delitos Informáticos y entonces vemos cómo algunos casos de extorsión, el horror del consumo de pornografía infantil, robo de identidad, secuestro de discos rígidos y varios otros ataques logran perpetrarse gracias a la inmadurez de la justicia argentina.

LO QUE HAY QUE SABER

En definitiva vemos cómo los ataques evolucionan y se introducen cada vez más en una tecnología que está en constante desarrollo. ¿Qué proteger? La información en todas sus formas: lo digital, lo impreso y el conocimiento. ¿Cómo protegerla? Si bien existen herramientas de protección, lo fundamental es tener conocimiento de los riesgos a los que estamos expuestos: poco sirve instalar antivirus, firewall y otras medidas de protección si luego revelamos contraseñas y datos sensibles por correo electrónico, sin verificar el origen del mismo.

Christian Javier Vila Toscano


El 80% de los CIOs cree que el crimen informático genera pérdida de clientes

En SEGURINFO 2006, el vicepresidente de Servicios de Seguridad y Privacidad de IBM, Cal Slemp, presentó los resultados del Informe de Seguridad de IBM y la implicancia en los negocios.

En el marco de SEGURINFO 2006, el vicepresidente de Servicios de Seguridad y Privacidad de IBM, Cal Slemp, disertó acerca de cómo la seguridad informática impacta directamente en el negocio de las empresas argentinas. Además, expuso las últimas tendencias presentes en el mercado para luchar contra los ataques, tanto internos como externos, a las empresas.  

"Debido a la mayor concientización que existe sobre la seguridad informática y a  la aparición de penalizaciones más rígidas, estamos observando el ingreso a este espacio de estafadores cada vez más organizados.  Esto impactará directamente en las empresas, puesto que implicará ataques más enfocados y potencialmente más dañinos.  A raíz de este fenómeno, las organizaciones de todo el mundo,  tanto en  el sector público  como  privado, deben actuar con rapidez y trabajar en forma coordinada para abordar este  creciente desafío", advirtió Slemp frente a CIOs y personas del mercado tecnológico presentes en el salón Retiro, del Hotel de Sheraton Buenos Aires.

Según el Informe Global Business Security Index 2005 de IBM, publicado en febrero de este año, se prevé una evolución o transformación fundamental en el delito cibernético, que cubre desde brotes a nivel mundial hasta ataques más pequeños y sigilosos con fines de extorsión y dirigidos a organizaciones específicas.

El desglose para Argentina de ese mismo informe indica que el 62% de los CIOs consultados creen estar adecuadamente protegidos contra el cyber-crimen", detalló el ejecutivo de IBM. El marco legal de cada país es fundamental para luchar contra estos delitos. En cuanto a esto, el ejecutivo mostró que sólo el 5% de los CIOs argentinos creen que la justicia está haciendo lo suficiente para luchar con el cyber-crimen a nivel local y el 95% no cree que Argentina esté colaborando con la comunidad global.  

Entre las diferentes consecuencias que el crimen informático produce, el 80% de los CIOs creen que la principal causa es la pérdida de clientes, representando un golpe directo al negocio de cualquier empresa. Otras causas seleccionadas son la pérdida de potenciales clientes, pérdida o daño de la reputación de la empresa y el costo de restaurar el sistema.

SEGURINFO 2006 es el Segundo Congreso Argentino de Seguridad de la Información, organizado por USUARIA, la Asociación Argentina de Usuarios de la Informática y las Comunicaciones.

Christian Javier Vila Toscano. Security Consultant Responsable Patagonia
I-SEC Information Security Inc. - 
christian.vilatoscano@i-sec.org  -  www.i-sec.org