Aumento de ciberataques obliga a mantenerse a la vanguardia tecnológica

Cualquier debilidad en los sistemas informáticos puede ser aprovechada por intrusos para violar los sistemas de seguridad de los dispositivos de los usuarios de la red

Los ataques cibernéticos existen y a todo nivel. Desde las personas individuales hasta las empresas o instituciones más grandes, desde la instalación de un software malicioso que robe información, el monitoreo de datos sistemáticos, hasta solicitar el pago por rescate de información.

La mayoría de compañías comerciales y entidades financieras guatemaltecas cuenta con tecnología de prevención, que obtienen por medio de los fabricantes o por proveedores de servicios tecnológicos para implementar la seguridad necesaria. “Los costos no son accesibles para todos, por lo que hay negocios y personas que corren más riesgos, aunque la mayoría hace un esfuerzo grande por protegerse”, expresó Gabriel Delgado, especialista en tecnología y director de Widefense.

En el país no hay una cifra exacta sobre las pérdidas por este tipo de delitos, ya que no revelan que han sido atacados, para no perder la confianza de los clientes; sin embargo, en otros países las pérdidas son millonarias.


Gabriel Delgado, especialista en

tecnología y Widefense.

Vladimir De la Roca, gerente la empresa de tecnología Tangram, afirma que el país cuenta con profesionales de alta calidad que manejan bien la seguridad cibernética, ya que la tecnología abre muchas puertas, pero deja abiertas algunas que no deberían estarlo.

“Existen riesgos para todas las personas que utilizan un software para comunicarse y transmitir datos. Aunque muchos piensen que no, sí pueden ser monitoreados. Por medio de un correo electrónico se pueden instalar programas y aplicaciones en las computadoras, que con solo darle doble clic se activan, se puede ver la información transferida y leer todas las conversaciones que el usuario redacta desde el dispositivo”, enfatizó De la Roca.

Persisten amenazas

Desde el 11 de septiembre de 2001 el mundo ya no es el mismo, debido a que se mejoraron los procesos de vigilancia tecnológica. Desde entonces la cibervigilancia masiva permite recopilar metadatos de cualquier usuario. Aunque algunos han aprovechado el desarrollo tecnológico para darle un mal uso.

En junio recién pasado, empresas multinacionales y bancos se vieron afectados por un ciberataque masivo a escala global hecho por el virus ransomware. Días después, a principios de agosto, la cadena de televisión por cable y satélite Home Box Office (HBO), reconoció que fue víctima de un “ciberincidente” perpetrado por hackers anónimos. El grupo los amenazó con difundir contenido inédito de las series de HBO, y aseguraron haber robado 1.5 terabytes de datos de esa empresa.


Vladimir De la Roca, gerente de 
Tangram.

El virus Ransomware es un tipo de software malicioso que bloquea el acceso a los datos almacenados en la computadora, y el atacante exige una recompensa para que se recupere la información.

La prevención es la mejor medida para contrarrestar las amenazas, por lo que se debe evitar la instalación de aplicaciones dudosas, películas, música o software pirata. “Facebook utiliza una red privada para conocer lo que hacen sus usuarios, recaba información de cuándo entraron a una aplicación o web externa”, indicó De la Roca.

Según los expertos, entre la información que se puede recolectar de un equipo infectado está: contactos, registro de llamadas, audios, videos, imágenes, calendario, todo lo copiado al portapapeles, cámara y webcam, disco duro, teclas presionadas para mensajes y correos electrónicos, contraseñas, ubicación geográfica, abrir el micrófono y clics hechos.

Mecanismos alternos Hay que estar conscientes de los riesgos, por eso hay herramientas que mitigan el peligro de la transmisión ilegal de datos.


Sergio Morataya, director de la Escuela 
de Ciencias de la Comunicación
de la USAC.

Los mecanismos para proteger las operaciones financieras mejoran constantemente en Guatemala, aseguró Vladimir González, desarrollador tecnológico de Tech4mobile. Existen varios elementos de control para mejorar la seguridad en la red, como “las claves de dos momentos, ya que el usuario no solo se identifica con un código establecido, también valida la información por otra vía”, dijo González.

Sin embargo, “las redes sociales son un canal de información detallada y es el usuario mismo el que se expone, debido a que no conoce a todas las personas que ven la información que comparte”, aseguró Sergio Morataya, experto en redes sociales.

Los usuarios son los responsables del tipo de información que comparten. “Toda lo que se sube a las redes sociales es propiedad de la aplicación y puede ser descargada por terceros”, dijo Morataya.

Para González, cada día se comparte información que hace vulnerables a los usuarios, por lo que se está expuesto a ataques personales, al robo de identidad y conocimiento de la ubicación, entre otros.

Los hackers se plantean retos difíciles porque cuentan con conocimientos avanzados
de computadoras y redes informáticas.

Muchas personas publican que les hackearon la cuenta. Pero, cuando es así, las aplicaciones aceptan que vulneraron su seguridad y emiten boletines. “Las personas no tienen cuidado con sus redes sociales y aplicaciones bancarias, las dejan abiertas, y no les gusta reconocer que se han descuidado, y para evadir responsabilidades publican que han sido víctimas de un ataque”, agregó Morataya.

De la Roca refiere que en línea venden dispositivos espías para robar contrase- ñas, pero no por estar expuestos vamos a dejar de usar la tecnología.

Guatemala busca contar con una ley que promueva la seguridad informática, pero solo cuenta con la iniciativa 4055 “Ley de Delitos Informáticos” para tipificar los delitos cibernéticos. En marzo de 2017, se presentó la iniciativa 5254 que busca aprobar la “Ley contra la Ciberdelincuencia”.

“Los empresarios se han preocupado por estar a la vanguardia de la tecnología y brindar la seguridad necesaria a sus clientes, lastimosamente el Gobierno no lo ha visto desde esa perspectiva”, concluyó Delgado.

Guillermo Ramírez
Colaborador
Revista GERENCIA
editorialgerencia@agg.com.gt

También podría gustarte