Vulnerabilidad informática y protección de datos

informatica

Por Romina Florencia Cabrera

La vulnerabilidad  informática es una de los principales desventajas, o la principal en esta época del ciberespacio, que las empresas poseen. Un incidente de vulnerabilidad informática puede no solo denegar el servicio a los consumidores, sino provocar la pérdida  de los datos confidenciales de la empresa, ante un robo de información o una maniobra maliciosa de competencia desleal en el ámbito comercial.

Estudios fundamentados han revelado que las empresas sufren, por los menos, 10.000 ataques por día a su sistema informático. Esto puede derivarse, dada mi experiencia, en fallas en el sistema operativo por falta de actualización; un antivirus deficiente ( aunque últimamente se cree que ni el mejor antivirus te protege del todo ante la serie de ataques que se perpetran y la complejidad de los mismos); una falla humana ( por ejemplo, dejar la información sensible al alcance de cualquier empelado no autorizado en su acceso).

“Los antivirus están muertos”. Así, tal cual. Son palabras textuales de quien en su día iniciara la tarea de creación de uno de los antivirus más populares del mercado, Norton Antivirus. Se trata de Brian Dye. Sin embargo, como se hace presagiar, hay algo más…

El vicepresidente senior de Symantec sorprendía a todos este fin de semana con estas palabras en el periódico The Wall Street Journal. Sin embargo, no es que Norton se dé por vencido en el mundo de la ciberseguridad y abandone, hay algo más detrás de sus declaraciones.

Lo que en realidad Dye, vicepresidente de Symantec (compañía desarrolladora de Norton Antivirus), quiere reflejar con sus palabras es que hay una nueva realidad en la seguridad de los equipos informáticos en la que ya no es suficiente con la protección “básica” y basada en que el antivirus nos protege de software malicioso que pueda llegar a instalarse en el sistema, que todavía sigue resultando importante.

Ahora hay ataques mucho más sofisticados, capaces de saltarse toda protección del antivirus para llegar a lo más hondo del sistema y causar daños. Son a estos últimos peligros a los que se refiere Dye, que advertía a The Wall Street Journal que un antivirus tradicional sólo detecta un 45 % del total de ataques.

Conscientes de la situación, en Norton, como en otras compañías de seguridad, están trabajando para que sus herramientas antivirus sean mucho más que eso. Para que ofrezcan nuevas formas de previnir el resto de ataques y así ayudarnos a combatir el spam, las estafas por phishing, el acceso a web maliciosas o incluso protegernos de los peligros que puedan llegar por las redes sociales.

Es por ello que, matizando un poco las palabras de Dye, no se trata de que los antivirus estén muertos del todo, pero sí que quedan crelegados a ser una herramienta más, que necesita complementarse con otras para ser efectiva.[1]

Con la cantidad de herramientas que existen para no ser descubiertos  en la web, y más en la llamada Deep web o web oculta, paginas que no pueden ser detectados por los motores de búsqueda tradicional de google, por ejemplo, es muy difícil soportar un ataque informático si con anterioridad no se han tomado las medidas necesarias para prevenirlo, o en su defecto, ya ocurrido el impacto tecnológico en el sistema de la empresa, minimizar las consecuencias negativas, en especial con el resguardo de los datos personales: siempre es necesario realizar copias de seguridad, por ejemplo en un pen drive, u otro dispositivo, ante una situación similar.

Por ejemplo, Tails, Tor mas Tor Browser, GPG Y PGP , Lavabit.[2]

Tails es sin duda una de las herramientas que muchas personas que manejan información sensible deberían usar sí o sí. Se trata de una distribución Linux basada en Debian Live y cuyo enfoque es la seguridad y el anonimato.

A diferencia de otros sistemas operativos, Tails está diseñado para usarse desde un USB y así nunca dejar ningún rastro de uso en las memorias de los PCs que uses para conectarte. Es el gran punto fuerte de Tails, no necesitas tener un PC, cualquier PC que encuentres con un USB y con la opción de que puedas ejecutar USB al iniciarlo, te sirve para poder usar tu propio entorno seguro de comunicaciones.

Tails usa Tor para hacer anónima la conexión a internet, pero no solo la navegación web, toda comunicación va enrutada usando esta red, evitando que cualquier aplicación que intente conectarse mediante otra red que no sea Tor, quede bloqueada.

Puedes descargar Tails desde la página del proyecto e instalarlo en cualquier unidad USB.[3]

Tor mas Tor Browser: Como decíamos antes, Tails está siempre conectada mediante la red Tor. Tor Browser es la solución para los que quieren navegar por internet sin dejar ningún rastro. Primero porque se conecta usando una red de P2P de otros usuarios usando Tor de forma anónima y segura. También porque el navegador no guarda ningún dato, evitando que contraseñas se queden guardadas en la memoria del navegador.

Tor es una red anónima y segura, que se usa tanto para lo bueno como para lo malo. Conocemos famosas webs como Silk Road que han dado una mala fama a esta red, pero es evidente que como toda herramienta, se le puede dar un buen y un mal uso.[4]

GPG Y PGP :Acrónimo de Pretty Good Privacy, PGP es la aplicación creada por Phil Zimmermann, ahora en el proyecto de Blackphone que permite cifrar contenidobasándose en criptografía de clave pública. Esto permite que para leer un correo electrónico cifrado con PGP la persona que envía tiene que tener una clave para cifrar y el destinatario tiene que tener otra clave para desencriptar el mensaje.

PGP se ha demostrado bastante seguro para compartir información mediante correos electrónicos, es el sistema que Snowden usó para comunicarse con la directora Laura Poitras y el periodista Glenn Greenwald de The Guardian.

Es bastante sencillo usar PGP en tus comunicaciones. Si usas Gmail, Yahoo Mail o Outlook.com puedes usar Mailvelope. Si usas el cliente de correo de OS XGPGMail es tu herramienta a usar. Para Windows existe un plugin para usar con Outlook 2010 y 2013 junto con GPG4win.

Aunque Google parece que está investigando como implementar PGP en Gmail, por ahora no hay una solución ya integrada, aunque Yahoo cifra el contenido de tus menajes incluso entre servidores.[5]

Lavabit fue el servicio de correo electrónico seguro usado por Snowden. Creado y mantenido por Ladar Levison, el pasado 8 de agosto de 2013 decició cerrar el servicio y la empresa ante las presiones del gobierno estadounidense y leyes del Congreso de Estados Unidos provocaron que Lavabit no pudiese compartir qué estaba pasando mientras se le hacía cómplice en crímenes contra Estados Unidos.

Snowden estuvo usando la dirección “edsnowden@lavabit.com” para comunicarse con medios de comunicación mientras estuvo en el aeropuerto de Moscú. Pero este servicio se vio obligado a cerrar ante la presión de EE.UU.

Lavabit ofrecía un servicio de webmail con un enfoque en la seguridad. Usaban métodos criptográficos avanzados para cifrar las comunicaciones y los correos de tal forma que fuese imposible de romper. A mediados de 2013, Lavabit tenía más de 400.000 usuarios con servicio gratuito y de pago dependiendo del espacio necesario de almacenamiento.

Hoy en día podemos encontrar muchos servicios de email con enfoque en la seguridad, por ejemplo Hushmail o Resistemail.[6]

Digamos que la ciberdelincuencia se materializa organizadamente por estos métodos, y hay que estar atentos ante cualquier índice de ataque o mal funcionamiento del sistema. La mejor prevención es siempre estar bien asesorados y con las ultimas actualizaciones en los equipos, y realizando un seguimiento adecuado al normal funcionamiento de los mismos. La caída del la versión del sistema operativo Windows XP , provocó una serie de desajustes informáticos en todo el mundo, volviendo lentos los sistemas, sin capacidad de reacción ante ataques informáticos y antes la imposibilidad de ofrecer respuestas a los usuarios que lo seguían utilizando a pesar de su des actualización.

Damballa publicó su Informe de Estado de Infecciones del primer trimestre de 2014. Fue elaborado a partir del análisis del 50 por ciento del tráfico proveniente de los proveedores de internet  (ISP por sus siglas en inglés) de América del Norte y del 33 por ciento del tráfico móvil, además de grandes volúmenes de tráfico de los ISP mundiales y de clientes empresariales.

Los resultados revelaron que los dispositivos en la red de una empresa media están generando un promedio total de 10 mil eventos de seguridad por día, con la generación más activa en torno a 150 mil eventos por día. También descubrieron que las grandes empresas dispersadas a nivel mundial tenían un promedio de 97 dispositivos activos infectados cada día y una fuga de un promedio total de más de 10 GB de datos diariamente.

Estas cifras ilustran lo desalentador que resulta para el personal de seguridad rastrear manualmente entre montañas de alertas para descubrir cual constituye una amenaza real. También saca a la luz el por qué no fueron detectados durante tanto tiempo los últimos ataques de alto perfil en las organizaciones como Target,puesto que las alertas no igualan a los infectados. La única manera de determinar si un dispositivo está infectado es correlacionar la actividad de seguimiento, lo que lleva demasiado tiempo y muchas horas hombre.

Las técnicas avanzadas, como los Algoritmos de Generación de Dominio (DGA por sus siglas en inglés), utilizados por los intrusos para generar grandes cantidades de nombres de dominio aleatorios, pueden evadir los controles de prevención y retardar la identificación de las infecciones reales. Estas técnicas requieren equipos de seguridad que pasan a través de miles de dominios IP anómalos con el fin de encontrar la dirección IP que lleva al verdadero contenido.

En una prueba realizada por los laboratorios de Damballa, donde el tráfico “sucio” de la red se repitió pasando por más de 1,200 sitios simulados, 538 piezas de evidencia fueron recolectadas y correlacionadas para cada infección real, casi imposible de hacerlo manualmente.

Según Brian Foster, director de tecnología de Damballa, “Ya estamos enfrentando una profunda escasez de profesionales de seguridad calificados, las últimas cifras de Frost & Sullivan estimaron un equivalente a un déficit de 47 por ciento para 2017. Si rectificamos este hecho con el aumento de los datos violados y el alcance del trabajo que se requiere para identificar una infección verdadera, podemos ver por qué el personal de seguridad está luchando para hacerle frente”.

Como se dijo anteriormente, las empresas estudiadas promediaron 97 infecciones diarias. La capacidad de reducir el tiempo dedicado a encontrar estos dispositivos infectados es significativo. El Instituto Ponemon informa que le lleva a las empresas un promedio de casi tres meses (90 días) para descubrir una instrusión maliciosa y cuatro meses o más para resolverlo.

La capacidad de reducir el tiempo de descubrimiento de 90 días a 1 día, a través de esos 97 dispositivos infectados, se traduciría en un ahorro de 89 días de trabajo por dispositivo o bien, 8,633 días de trabajo (23.65 años) por empresa. Esto no sólo es un gran ahorro de tiempo, sino que se reduce significativamente el hecho de que una empresa sea vulnerable a un ataque en particular.[7]

La mejor herramienta de la seguridad es la prevención; cuanto más estemos preparados para los imprevistos, mejor nos podremos recuperar de los impactos negativos y hasta sacar provecho de ellos para mejorar los sistemas en el futuro.

[1] Computer Hoy.
http://www.computoforense.com/creador-de-norton-antivirus-los-antivirus-estan-muertos/;  Fecha de la consulta del Sitio web: 19/5/2014. .

[2] http://www.fayerwayer.com/2014/04/edward-snowden-apps-seguras-cifradas/. Fecha de consulta del sitio web: : 19/5/2014. .

[3] http://www.fayerwayer.com/2014/04/edward-snowden-apps-seguras-cifradas/. Fecha de consulta del sitio web: : 19/5/2014. .

[4] http://www.fayerwayer.com/2014/04/edward-snowden-apps-seguras-cifradas/. Fecha de consulta del sitio web: : 19/5/2014. .

[5] http://www.fayerwayer.com/2014/04/edward-snowden-apps-seguras-cifradas/. Fecha de consulta del sitio web: : 19/5/2014. .

[6] http://www.fayerwayer.com/2014/04/edward-snowden-apps-seguras-cifradas/. Fecha de consulta del sitio web: : 19/5/2014. .

[7] Help Net SecurityPC; http://www.seguridad.unam.mx. Fecha de la consulta del Sitio web: Fecha de consulta del sitio web: : 19/5/2014.