Issuu on Google+

herramientas Cómo proteger la información de tu empresa

Técnicas para cuidar mejor tus archivos vitales 28

Fotografía Masterfile

Respaldar la documentación importante se transforma cada vez más en una necesidad de primer orden -sobre todo- en las organizaciones tanto públicas como privadas, debido a que los hackers (piratas informáticos) -día a díavan mejorando en pos de conseguir lo que quieren y a los típicos problemas informáticos que presentan los computadores. Por Jorge Ricci Avalos Fotografías Marcela González Guillén

L


L os intentos de ciberataques a entidades tanto públicas como privadas es un hecho constante en todo el mundo: bancos, transnacionales de tecnología e incluso el Pentágono han sufrido el flagelo de perder información confidencial. Chile no está exento de ello, puesto que el 80% de las instituciones financieras ha tenido que lidiar con hackers que fluctúan por la red, según datos entregados por la empresa de seguridad informática NovaRed. “Se prevé que el número de este tipo de agresiones en nuestro país se incremente de forma considerable los próximos años, debido al crecimiento exponencial que muestra el número de usuarios que se conecta a internet, superando hoy los siete millones de personas”, explica Jorge Rojas Zordan, subgerente de productos y preventa de NovaRed. El respaldo de los documentos importantes o lo que se conoce como seguridad de tu compañía, es vital para el desarrollo de la misma, ya que muchas veces son datos estrictamente confidenciales que tienen directa relación con lineamientos estratégicos y, en ocasiones, pueden caer en manos indebidas, si es que no se cuenta con la protección adecuada. “La seguridad informática de una entidad es la protección de la información primordial y confidencial de la organización, esto se logra controlando el acceso a ésta, asegurando su disponibilidad e integridad ante cualquier tipo de ataque o amenaza ya sea interna o externa”, explica Daniel Astudillo,

174 millones

gerente de Ingeniería y preventas de McAfee cono sur.

Ahora bien, ¿cómo se combaten los robos? La respuesta es complicada. Lo que se debe hacer es implementar controles de seguridad que minimizan la amenaza, pero no la eliminan. Sólo disminuye la probabilidad de que ocurra. En la seguridad de la información pasa lo mismo, se debe generar conciencia al interior de las compañías para obtener presupuesto y ejecutar controles técnicos y operativos que permitan disminuir la probabilidad de un ataque y si a pesar de ello, éste se produce, se tendrá que contar con procesos de gestión de incidentes que permitan minimizar el impacto en la organización.

de personas en el mundo fueron víctimas de hackers en 2011.

de pérdidas de información, lo que hace que haya que prestar atención a otras situaciones y factores. El deterioro de un computador donde se encuentran estos datos confidenciales es algo muy común. A este punto se le debe sumar el robo o extravío de tecnología portátil como es el caso de laptops, tablets y smartphones, elementos donde las personas -inclusoejecutivos de empresas importantes guardan erróneamente este tipo de documentación. Además, las fallas en el aire acondicionado y en el servicio

29

Un concepto nuevo que está empezando a ser cada vez más popular es la seguridad ofensiva, la que se basa en una investigación más focalizada y dirigida a encontrar los mecanismos necesarios para aislar a las fuentes generadoras de actividad online hostil, donde se utilicen las mismas técnicas y potentes herramientas de quienes efectúan los ataques para buscar códigos o arquitecturas más seguras.

Es cosa de seguridad

Entre los últimos ataques registrados en Chile se encuentran los perpetrados por Anonymous (un grupo de hacktivistas a favor de la libre expresión), en apoyo a los estudiantes y en contra de HidroAysén, a la página del Ministerio de Educación que estuvo semanas abajo, así como los sitios web de HidroAysén y del Consejo Nacional de Energía. Ahora bien, no hay que olvidar que un ataque directo no es la única causa

Jorge Rojas

eléctrico también pueden ser causales o sencillamente un error humano por el que se borró un archivo. A su vez, las instituciones deben tener cuidado a la hora de elegir quién será el responsable de velar por esta información confidencial, pues no es un procedimiento grato el que debe efectuarse si se sorprende a alguien realizando malos usos del material. Resulta fundamental clasificar


herramientas la información para saber qué es confidencial y qué no. Los controles de seguridad y accesos a ella deben estar acordes a su categoría. De esta forma, deberían poder tener acceso sólo las personas que necesariamente lo requieren para realizar su trabajo. “Lo primero que debemos hacer es estar seguros de nuestras sospechas. Una vez que se compruebe, se debe evitar el contacto del inculpado con su equipo computacional y contactar a las autoridades pertinentes. En este caso la Brigada del Cibercrimen de la Policía de Investigaciones y ellos saben cómo requisar, proteger y

30

Daniel Astudillo

analizar forensemente las evidencias computacionales”, explica Gabriel Bergel, fundador de 8.8 Computer Secuirty Conference. También está la tendencia del hacktivismo, cuyos blancos son instituciones educacionales y gubernamentales. Movimiento que ha generado más de algún dolor de cabeza en los jefes informáticos. En este escenario, resulta necesario mencionar las herramientas que pueden ayudar a combatir de una mejor manera los posibles ataques o simplemente una pérdida de datos. Lo primordial es conservar actualizados los sistemas operativos,

tener buenos filtros de contenidos web, antivirus y antispam, así como no instalar programas de dudosa procedencia y menos usar los populares cracks. Lo anterior es lo básico, ya que así se bloquea la vulnerabilidad que facilita el ingresar a los equipos y redes. A su vez, se debe cuidar la nomenclatura de las contraseñas para que éstas no resulten demasiado obvias para que sean burladas. Asimismo, la encriptación de datos es una técnica muy empleada, siendo el proceso para volver ilegible información considerada importante, que una vez encriptada, sólo puede leerse aplicándole una clave. Para ello se utilizan complejas fórmulas matemáticas como algoritmos. Lo segundo es tener un firewall, que es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado de posibles intrusos, de los cuales existen de software y hardware. En cuanto a programas, hay soluciones como el que trae incorporado Windows, algunos antivirus y otros que se pueden descargar. Sin embargo, lo ideal es consultar con un especialista que maneje este tema para no tener mayores dificultades, debido a que configurar erróneamente o adquirir algo que sobrepasa la necesidad son situaciones que encarecen los costos. Pero la pregunta que deben hacerse las organizaciones es cuánto realmente vale la información que se quiere proteger. “Las empresas están entendiendo que deben contar con un presupuesto alto para el ítem seguridad, razón por la cual las inversiones superan los US$20.000 ($10 millones aprox.), incluso pueden bordear el millón de dólares ($500 millones)”, detalla Gabriel Bergel. Pero también existen otros mecanismos o técnicas para

GLOSARIO Hackers: piratas informáticos o usuarios con un nivel especializado en computación, cuyo único afán es penetrar en las bases de datos de sistemas informáticos de empresas, organizaciones e -incluso- del aparato estatal con el fin de obtener información secreta. Phishing: es un término que se emplea para un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete para adquirir información confidencial de manera fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o entidad de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o también llamadas telefónicas. Pharming: es el método más avanzado que existe para realizar estafas por internet. Se trata de un programa que infecta el computador y replica sitios web para engañar a los usuarios, -principalmente- de bancos para que los clientes realicen transferencias creyendo que se trata de la página oficial del banco. Firewall: se implementan en hardware o software y constituyen una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Malware: es un tipo de programa que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Crack: un crack es un parche informático cuya finalidad es la de desbloquear las limitaciones de un software original. Sistema biométrico: es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. Consiste en la comparación de características físicas de cada usuario con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican por manos, ojos, huellas digitales y voz.


a la cada vez más conocida “nube” y los DataCenter, que son empresas que se dedican al procesamiento de la información de una entidad y poseen controles de seguridad muy avanzados. “Lo más seguro es almacenarla en un DataCenter y, al mismo tiempo, generar un nuevo respaldo en un disco duro externo y sacarlo de las dependencias. Muchas compañías prefieren tener los servidores in situ, lo que hace que en este caso sea más crítico respaldar en algún medio que permita sacar los datos de ese lugar”, comenta Cristian Salgado, consultor en seguridad informática de ItInteligent. Cristian Salgado

combatir este problema. Una opción es restringir el acceso físico para impedir fugas desde adentro de las instituciones mediante sistemas biométricos como –por ejemplo- un mouse que detecta las huellas digitales del administrador autorizado.

Respaldo de información

Cada maestro tiene su libro en esta materia. Algunos prefieren almacenar sus archivos vitales en discos duros externos y ópticos. No obstante, están las alternativas de subir documentación

En la mayoría de las firmas hay procesos de backup -generalmenteasociados a los servidores. Producto de ello, lo que se recomienda es hacer respaldos full (de toda la documentación) y también guardar los archivos de forma incremental, fórmula donde solamente se almacenan las modificaciones desde la última copia de seguridad que se hizo. El punto débil está en los respaldos de estaciones de trabajo o laptops, puesto que hoy es muy común tener equipos portátiles por la facilidad de movilidad y no siempre éstos se respaldan, a pesar de que la información sea confidencial o estratégica.

Deben tener más cuidado

El principal motivo de los ataques, es el dinero. Por esta razón las firmas más propensas a sufrirlos son los bancos e instituciones financieras. Sin embargo, esto ha cambiado en los últimos años. “Los ataques se han centrado en el retail, compañías relacionadas con comida, bebidas y hoteles, donde el propósito es robar o generar fraude a los clientes a través de sus tarjetas de crédito”, esgrime Gabriel Bergel. Otro blanco son las corredoras de bolsa, a través del método Pump & Dump, el cual consiste en que el ciberdelincuente crea una cuenta, compra acciones a bajo precio, luego ingresa a cuentas de otros y comienza a adquirir grandes cantidades de una determinada acción, aumentando artificialmente su valor. Una vez que el hacker detecta que ya ha ganado suficiente, retorna a su cuenta y vende los activos a un precio mucho mayor que el real.

31

En resumidas cuentas, ningún método es 100% eficaz, pero todos estos consejos y herramientas ayudarán a hacerle la vida más difícil a quienes quieran apropiarse de información ajena para un uso indebido.

¿QUÉ TAN VALIOSA ES

TU INFORMACIÓN?

ioSafe, especialista en la construcción de hardware a prueba de desastres presenta su nuevo disco duro externo construido para resistir el peor trato. Por si fuera poco, viene con un seguro de recuperación de datos por un año, que lo más seguro es que sólo lo tendrás que usar si borraste accidentalmente tus datos.

ANTIGOLPES

Resiste hasta 2.000 kg y caídas de 6 metros.

CONTRA AGUA Protección ante líquidos, incluso si es sumergido.

con el código securedata2 en www.peta.cl

TODOTERRENO

A prueba de polvo, arena, lluvia y mala suerte.


Técnicas para cuidar tus archivos vitales