¿Qué tan educada está su capa 8 en seguridad?

Soy Digital

Muchos ataques, como la ingeniería social, los están ejecutando hackers primerizos que se valen del elemento que separa a la silla del teclado: los humanos.

Juan José López Torres

El antivirus más robusto se queda corto cuando la fuerza de trabajo no está consciente de qué debe tener en cuenta para sus labores cotidianas, es por eso que las medidas restrictivas no resultan ser eficientes para resguardar lo más valioso de hoy: la información.

Según Christian Storey, de Palo Alto Networks, “el aspecto del usuario, la capa 8, es un problema que se resuelve con educación. Hay puntos donde ninguna tecnología permite resolver. Al momento en que un hacker reconoce una red para ver cómo ataca, 90% de las veces implica ingeniería social”.

Los aspectos son prácticos: que los colaboradores estén conscientes del valor de la información, del uso apropiado de credenciales y las técnicas de ataques, para evitar que se penetre a los sistemas de alta tecnología por medio del factor entre el teclado y la silla.

Citando la frase célebre de Kevin Mitnick, uno de los hackers más buscados en la década de los 90 y hoy consultor de seguridad digital, “las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores”.

En lo que va de 2015, Latinoamérica ha tenido un importante movimiento sobre este y otros problemas, dijo la entidad en un encuentro que celebró en Guatemala, las razones por las que sucedieron y de qué manera fueron combatidas para minimizar incidentes.

Además de la psicología social como herramienta de intrusión, los ataques de DNS están entre las primeras causas, en parte, por la democratización del acceso a Internet y porque las herramientas son más asequibles, incluso, para amateurs que apenas requieren de ver algunos videos en Youtube para ejecutar un Remote Access Tool Kit.

Le interesará: Hacktivistas colapsan sitio del TSE de Guatemala

Prueba de ello es que la Superintendencia de Administración Tributaria (SAT), el Tribunal Supremo Electoral (TSE) y el sector financiero guatemaltecos han sido objetivos de denegación de servicios, malware e intentos de acceso remoto en lo que va del año.

A juicio del experto, “muchos de los agresores ni siquiera tienen tanta experiencia y son contratados para ataques empresariales”, por si fuera poco, aún hay mucho desconocimiento por parte de los usuarios y las mismas organizaciones sobre cómo protege la información.

Las amenazas también se propagaron a las tiendas de aplicaciones para móviles. En septiembre, al menos 40 aplicaciones de Apple fueron vulneradas, aparentemente por atacantes basados en China, a raíz de la pérdida de certificados para firmas.

En ese caso, se introdujo un Malware en un entorno llamado XcodeGhost en programas populares como Angry Birds 2, CamCard, CamScanner o Card Safe.

Antes de terminar: ¿Es posible vencer el phishing en la capa 8?

Aunque lo principal radica en que los usuarios no obtienen tanta información posible sobre lo que agregan a sus aparatos y al dejar abierta la puerta para el envío de mensajes de correo y SMS sin su conocimiento, en un entorno de trabajo, los convierte en un Caballo de Troya.

“Hay empresas que van más allá y restringen el rango de acción promedio de tecnología, es una balanza difícil de controlar, porque al ocurrir eso, se impacta la productividad del usuario. Por eso el mejor enfoque es capacitación en el día a día”, finalizó Storey.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR