La eterna lucha del bien y el mal que domina la ciberseguridad

Soy Digital

En un continente muy, muy cercano… la batalla entre las fuerzas del mal(ware) y los defensores de la justicia cibernética colisionan con nuevas armas y herramientas con tal de dominar la energía que mueve el mundo de hoy: la información.

Daniel Hernández

El año 2013 fue un año altamente dinámico en términos de actividades relativas a la seguridad y el delito cibernético en Latinoamérica, según el reporte “Tendencias de seguridad cibernética en América Latina y el Caribe” de Symantec. En ese año, se redujo la brecha digital con un aumento en el número de dispositivos y usuarios, lo que llevó también, a un crecimiento en el número de amenazas y vulnerabilidades.

Las víctimas de esta gran batalla se registran en todas las esferas de la sociedad en la región latinoamericana, es por esto, que la Organización de Estados Americanos (OEA) se sumó a Symantec para respaldar este informe, sumado al hecho que desde 2004, los Estados Miembros de este ente internacional “reconocieron formalmente que combatir los delitos cibernéticos y fortalecer la resiliencia  cibernética eran cuestiones imperativas para el desarrollo económico y social, la gobernanza democrática, la seguridad nacional y la de los ciudadanos”.

De acuerdo con este informe, nadie escapa a los ataques cibernéticos.

La realidad dicta que los usuarios individuales sufrieron ataques de diversos tipos desde el phising, el robo de identidad, ya sea para cometer fraudes financieros o en redes sociales, hasta el aumento de las amenazas, las difamaciones y el cyber-bullying, conectados al aumento de tiempo y plataformas con las que las personas ingresan a la web.

¡Armese con un kit de herramientas de seguridad! Descubra cómo.

En el caso de ataques a una escala mayor, el acceso no autorizado a sistemas y a la información perteneciente a áreas de riesgo dentro de las organizaciones registró un aumento y en especial,  en el número de incidentes contra las pequeñas y medianas empresas de la región (Pymes).

El más frecuente de los métodos de ataque contra estas pequeñas empresas, es el “ransomware”, con el cual, los cibercriminales solicitan dinero a cambio de restaurar información “secuestrada” a estas compañías. En el 2013, se registró un aumento de 500% en el mundo en ataques de este tipo, con respecto a 2012.

Se produjeron 253 violaciones de datos a gran escala en 2013, lo que representó un aumento de 62% respecto de 2012. Ocho de estas violaciones de datos expusieron 10 millones de identidades o más cada una, lo cual obligó a comerciantes minoristas, empresas financieras, de seguros y personas físicas, a invertir una gran cantidad de tiempo y recursos financieros para responder y recuperarse de esos ataques e implementar mecanismos de protección adicionales.

Como resultado del alto volumen de actividad ilícita y la sofisticación de las técnicas y herramientas, los gobiernos de la región han decidido ponerse al corriente y reforzar sus estrategias en términos de detección, respuesta e investigación por medio de la actualización de conocimientos, la ciencia forense digital, la detección de intrusiones, y el análisis de malware y vulnerabilidades.

Los gobiernos hacen especial énfasis a la actualización de sus herramientas y sistemas de defensa de sus ciudadanos ante las amenazas cibernéticas, ya que, no se puede seguir pensando en que únicamente la información de esa persona podría estar en peligro (aunque de por sí ya es un activo altamente importante), sino la propia vida de los usuarios.

¿Se equivocan los CIOs en la forma en la que piensan en seguridad? ¿Dónde está su error?

En Costa Rica, se creó la Sección de Delitos Cibernéticos, se adoptó una Estrategia Digital Nacional y una ley de firmas digitales, en la que se definen políticas relativas a la certificación por el Gobierno de certificadores registrados, y a los formatos oficiales para los documentos electrónicos con firma digital como medidas para reforzar su seguridad.

En República Dominicana, se aqueja la falta de iniciativas para el desarrollo de capacidades y concientización en temas que permitan avances en la seguridad cibernética de Dominicana. Por su parte, en Guatemala, la cooperación de este país con otras naciones para resolver temas de seguridad se produce en un marco informal, lo que limita su accionar y capacidad de protección.

En el caso de El Salvador, el gobierno emplea una estrategia para la recuperación de datos y la continuidad operacional dentro de sus propias instituciones basada en el uso de dos sitios de almacenamiento remoto en tiempo real, un sitio primario y uno secundario, en los que almacena información de las bases de datos de red.

Panamá se proyecta como un país sólido en materia de seguridad cibernética, ya que, por medio de herramientas como la Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructura Crítica (2013), el Documento de Posición sobre Resiliencia de las Infraestructuras Críticas, Protección de Menores de Edad en Internet y Seguridad Cibernética (2013) han contrarrestado actividades cibernéticas ilícitas en su nación.

Preocupa la situación de Nicaragua, país en el que, según este informe, no tiene ninguna estrategia ni política oficial en materia de seguridad cibernética.

Según el informe de Symantec, las tecnologías de la información se han convertido en un facilitador para la ejecución de crímenes como pornografía infantil, explotación de niños y menores, el tráfico de armas, droga e incluso la trata de personas.

Esta situación ha generado la necesidad de que las autoridades policiales y judiciales sean capaces de investigar y procesar delitos que tienen lugar en un ecosistema cibernético cada día más complejo, mediante el uso del análisis forense digital, la preservación de evidencia digital y la presentación de esa evidencia en los tribunales.

La investigación y la redacción del informe estuvo a cargo de la Organización de Estados Americanos y Symantec, con la colaboración de AMERIPOL, Microsoft, el Registro de Direcciones de Internet para América Latina y Caribe (LACNIC), la Corporación para la Asignación de Nombres y Números en Internet (ICANN) y el Grupo de Trabajo Antiphishing (APWG).

Este artículo está clasificado como: , , , , , , , , , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR