| 11/9/2016 12:01:00 AM

El internet de las cosas podría convertirse en un ‘arma de doble filo'

Para el 2020 se calcula que habrá por lo menos 25.000 millones de dispositivos conectados entre sí, lo que supone un gran desafío en materia de seguridad para empresas, Gobiernos y personas.

Mucho se ha dicho de la puesta en marcha del internet de la cosas, una tecnología que abre un sinnúmero de oportunidades pero que a la vez podría convertirse en una pesadilla sin precedentes sin el control suficiente.

La advertencia la hizo el exagente de la oficina de seguridad  informática del FBI en Nueva York (EE.UU), Leo Taddeo, quien considera que los dispositivos electrónicos podrían ser usados en contra de los seres humanos.

“Muchos dispositivos electrónicos populares son fabricados sin la suficiente seguridad incorporada. Una vez conectados al internet, pueden ser usados contra nosotros”, explicó el experto en una entrevista concedida Dinero.

Leo Taddeo, quien supervisó casos de alto perfil como Silk Road y Blackshades, fue más allá al afirmar que “los ataques más recientes muestran que el ‘internet de las cosas’ incluye componentes que pueden ser usados en nuestra contra”.

Lea también: Secuestradores cibernéticos: la poderosa red que atemoriza a Colombia

El exagente del FBI y consejero estratégico de Easy Solutions, que estuvo a cargo de más de 400 profesionales de soporte en investigaciones cibernéticas, concluyó que la “lección es que la seguridad es una responsabilidad compartida”.

Los fabricantes deben realizar una inversión adecuada para asegurar que los productos que lanzan al mercado no puedan ser convertidos en armas fácilmente”, añadió.

En su más reciente visita a Colombia, en el marco de la décima edición del congreso de prevención del Fraude y Seguridad, Leo Taddeo relató algunos de los episodios más complicados de su carrera y además mencionó algunas de las principales tendencias en materia de seguridad para 2017.

¿Cuáles fueron algunos de los casos más difíciles que tuvo que tratar como agente del FBI?

Al inicio de mi carrera, investigué las bandas rusas de crimen organizado en la ciudad de Nueva York.  

Estos casos fueron particularmente difíciles ya que trabajar en conjunto con las autoridades rusas para obtener información de los criminales que llegaban a EE.UU. después de la disolución de la Unión Soviética, era prácticamente imposible.  

Este reto aún permanece en la actualidad, especialmente en el ámbito del cibercrimen.  Muchos cibercriminales operan desde Rusia porque es improbable que sean extraditados y porque ese gobierno no colabora con EE.UU. en investigaciones de cibercrimenes.

Lea también: La analítica, una poderosa y ‘desconocida‘ herramienta que cambia vidas a diario

¿Cómo han evolucionado los ataques informáticos en los últimos años?

Antes solíamos ver hackers solitarios con herramientas y técnicas simples. Por ejemplo, el típico hacker de los 90 era un lobo solitario con buenas habilidades de computación. Hoy en día, vemos grandes equipos de hackers en operaciones de estilo militar.

 Estas operaciones usualmente están compuestas por diferentes etapas, tales como preparación, reconocimiento, personalización de herramientas y encubrimiento de actividades.

 Hay miembros que lavan dinero, desarrolladores de software y especialistas de infraestructura. Estas avanzadas capacidades hacen que las amenazas sean mucho más peligrosas de lo que eran diez años atrás.

¿Ya es posible atacar la infraestructura de las ciudades con este tipo de tecnología?

 Atacar la infraestructura de una ciudad es difícil pero posible. Se requiere de equipos muy especializados que se ocupen de varios sistemas a la vez. Si bien los grupos terroristas no cuentan con dichas habilidades, se cree que están trabajando para adquirirlas.

 ¿Cómo el terrorismo mundial está trasladando sus ataques al mundo digital?

 Los terroristas están enfocando sus limitadas capacidades de hacking en los medios occidentales. La meta principal es obtener atención para su causa. Algunos grupos han incluso infiltrado redes militares para obtener información sobre miembros específicos.  Esta información ha sido publicada en grupos terroristas para incitar a acciones violentas contra los miembros afectados. 

 ¿Considera que se puede desatar una guerra informática en el futuro o ya la estamos viviendo?

 Ya hemos visto que una posible ciberguerra podría ocurrir. Antes de la incursión rusa en Georgia en el 2008, ciberagentes rusos atacaron la red de comunicaciones, instituciones gubernamentales y centros de medios para debilitar las fuerzas militares de Georgia y su respuesta diplomática.

 Igualmente, vimos una gran cantidad de desinformación antes de la invasión a Crimea y Ucrania. Estas acciones nos dicen que la ciberguerra puede manifestarse en forma aislada o como parte de la guerra tradicional.   

 ¿Cuáles considera serán las tendencias en materia de seguridad informática para el 2017? 

 Los organismos de orden público  y otros servicios de seguridad no han podido estar a la par con los cibercriminales en el entorno digital. Como resultado, veremos más ataques y más sorpresas. Las organizaciones en todas las regiones deben aumentar sus defensas ya que “reaccionar” no es suficiente, tienen que protegerse proactivamente.

 ¿Qué podría aprender Colombia y las empresas en materia de seguridad informática de la experiencia estadounidense?

Colombia se beneficiaría de seguir el enfoque de EE.UU. en cuanto a cooperación entre sectores públicos y privados. Si bien todavía hay mucho trabajo que hacer, el Gobierno americano ha llevado a cabo grandes esfuerzos para satisfacer las necesidades de aquellas  entidades que buscan  proteger sus activos digitales. No es suficiente tomar un enfoque con una única solución. Lo más efectivo es implementar un enfoque multi-nivel, muti-canal integrado contra el cibercrimen.

Finalmente, ¿Qué tan seguros estamos al compartir información en plataformas como Facebook a WhatsApp teniendo en cuenta los recientes ataques a firmas como Yahoo!?

Es seguro compartir información no sensitiva, siempre y cuando se tomen las debidas precauciones. El mejor consejo puede encontrarse precisamente en los sitios de Facebook y demás aplicaciones.

 Es útil tomar ventaja de todas las funciones extra de seguridad que ofrecen dichos sitios. Por ejemplo, cuando sea posible, es conveniente utilizar contraseñas largas y complejas, autenticación multifactorial y sistemas de cifrado.

 Lea también: El cibercrimen es un delito más rentable que el narcotráfico

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 531

PORTADA

La Bolsa de Valores necesita acciones urgentes

Con menos emisores, bajas rentabilidades y desbandada de personas naturales, la Bolsa busca recuperar su atractivo. Finca raíz, su nueva apuesta. ¿Será suficiente?