| 2/16/2006 12:00:00 AM

Enemigos íntimos

Cada año es más cierto que el enemigo puede estar frente a nuestros ojos sin que lo notemos. La precaución sigue siendo la clave en seguridad.

" Detectamos un problema con su estado de cuenta, está sobregirado y debemos bloquear sus tarjetas preventivamente. Para conocer más detalles, vaya a esta dirección, clic". "Participe en el sorteo de un crucero por el Caribe para dos personas, todo pago, durante 5 días, solo actualice sus datos aquí". Los logos del banco o de la tarjeta se ven legítimos, la dirección de correo tiene los nombres corporativos. todo está bien. Además, usted está seguro de esto porque a diario recibe una andanada de ventanas en su pantalla que lo invitan a comprar, vender, soñar, pero sobre todo, a odiar esta invasión imparable. Pero lo peor sucede bajo sus dedos, o más allá, bajo sus pies, en la torre de su PC, donde espías capturan cada paso, cada desplazamiento, cada parpadeo suyo en la red. Cuidado, usted puede estar en medio de una banda de ladrones por medio de phishing, que aprovecharán la cascada de mensajes que lo ahoga a causa del adware y que puede estar aliada para usar los datos que captura el spyware en su computador.

El año pasado puede parecer de baja incidencia de ataques informáticos, sobre todo de virus, pues no se tuvieron grandes titulares de millones de máquinas dañadas o anuncios de pérdidas millonarias como en 2003 y 2004. De hecho, el informe 'Global Business Security Index 2005', redactado por el equipo de inteligencia de seguridad global de IBM, dice que en general uno de cada 36,15 mensajes (2,8%) contenía un virus o troyano. Esta cantidad bajó significativamente del nivel registrado en 2004, de 6,1% (1 de cada 16,39 mensajes).

Este espacio lo han venido a copar creaciones que con paciencia se vienen perfeccionando. Además, como fruto de un trabajo que está lejos de las motivaciones políticas, egocéntricas o meramente profesionales de hace un par de años, hoy el dinero es el que empuja las innovaciones en el crimen virtual.

C. David Moll, presidente de Webroot, dice que "a diferencia de los creadores de virus, que están motivados por el orgullo personal o por el deseo de fama, los proveedores de programas espía están motivados por los beneficios que obtienen: ya sea un céntimo por cada aparición de un aviso publicitario no esperado o un keylogger (capturador de teclado), que captura información de gran valor. Nuestra investigación demuestra que, al igual que cualquier otro negocio, los desarrolladores de programas espía están dedicados a aumentar sus márgenes de beneficios ampliando sus canales de distribución, utilizando nuevos productos y accediendo a nuevos mercados".

Corroborando esta visión, el informe de IBM destaca que la modalidad de phishing se fortaleció como una importante amenaza en 2005. Ese año, en promedio, uno de cada 304 correos electrónicos contenía phishing, en comparación con uno de cada 943 en 2004. Además, apareció el Spear Phishing (ver recuadro).

Las respuestas son humanas "La extorsión es con certeza el principal objetivo de estos tiempos", dice David Mackey, director de servicios de seguridad de IBM, "tenemos información sobre empresas que han pagado para que se le libere su red bajo ataque, incluso tratos para conseguir las claves de desencripción de información estratégica que ha sido encriptada por un atacante", afirma Mackey.

Negocios son negocios, y los maleantes de internet no desconocen el significado pleno de esta máxima. Y obviamente su empresa la conoce mucho mejor en otra dimensión; por eso, de seguro frente a amenazas como virus, gusanos, troyanos (atacantes al estilo de los de épica griega), ya se han gastado algunos fajos en firewalls, antivirus y redes aseguradas con llaves de encripción y otras medidas. Lo grave aquí es que el enemigo ya no toca para entrar, él ya duerme adentro.

Jorge Arango, gerente de soluciones de seguridad de G-tronics, afirma que su prevención es lo fundamental en la estrategia de seguridad, y que en particular la gestión de identidades es la clave. "Esta consiste en el conjunto de procesos del negocio y su infraestructura de soporte para la creación, mantenimiento y el uso de identidades digitales. Se trata de definir quién tiene acceso a la información; cómo se verifica su identidad; qué puede hacer el usuario en la red y con la información, o hasta dónde puede llegar con ella", dice Arango.

En general, los expertos coinciden en que no existe sistema de seguridad que asegure la completa eliminación de ataques, o que pueda detectar a todos los intrusos con deseo de anidar en su red, pues la mutación tecnológica y de modus operandi de los atacantes es tan variada como insospechada. Pero, en especial, porque los esquemas de seguridad dependen en gran medida del factor humano: el eslabón más frágil de la cadena.

Arango destaca que es "muy importante la divulgación de políticas y educación del usuario. Esto implica divulgación y educación como medidas de prevención para el usuario, quien es el que puede tener un buen control de la información que maneja". "Educar a los empleados es la más importante línea de defensa en la lucha contra los peligros informáticos", complementa Mackey, de IBM.

Otro aspecto importante es contar cada vez con mejor tecnología para validar los accesos. Esto comprende la autenticación del usuario a los medios digitales y depende del nivel de seguridad al que se quiera llegar: desde un simple registro web con password, hasta tarjetas inteligentes, certificados digitales y/o biometría. Lo importante es saber quién entra, manipula y deja o toma cosas en la red.

De otro lado, "a la hora de la reacción ante estos incidentes, lo más adecuado es disponer de centros de operación especializados en seguridad -SOC, por su acrónimo en inglés-. Estos centros ejecutan labores de monitoreo, evaluación, correlación de eventos y reacción cuando los considera sospechosos", destaca Arango, de G-tronics.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 531

PORTADA

La Bolsa de Valores necesita acciones urgentes

Con menos emisores, bajas rentabilidades y desbandada de personas naturales, la Bolsa busca recuperar su atractivo. Finca raíz, su nueva apuesta. ¿Será suficiente?