Este artículo apareció primero en la revista Transmisiones de la Comisión Federal de Electricidad

Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas  y cuidar la seguridad digital, por eso explicaremos los riesgos por amenazas informáticas que enfrenta una organización mediante el uso de términos familiares a los empleados de Comisión Federal de Electricidad (CFE).

Para entender las amenazas digitales debemos imaginar a Internet como una red de conductores por donde en lugar de fluir electricidad fluye una gran cantidad de datos y a la que, a diferencia de lo que ocurre cuando una casa es conectada por CFE a la corriente eléctrica, cualquiera puede conectar su computadora sin un filtro que lo proteja de las descargas eléctricas.

Al igual que se ocupa una casa que cuenta con una instalación eléctrica adecuada, a veces al comprar una computadora, laptop o dispositivo móvil, estos ya incluyen un software para protegerlos de estas “descargas” desde Internet.
Sin embargo, una persona puede habitar una casa que no esté protegida contra las descargas eléctricas, y ver cómo sus aparatos electrodomésticos sufren daños irreparables. Algo muy semejante puede ocurrir a quien conecta su computadora o su teléfono celular a Internet, sin protección para sus dispositivos y arriesgarse a que desaparezca su información.

Protección de puntos terminales o cómo usar los “fusibles”

Sabemos que a diferencia de Intenet donde los datos fluyen libremente, la electricidad que circula por las instalaciones de Comisión Federal de Electricidad está regulada, sin embargo CFE pide regularmente a los usuarios de sus servicios que revisen que sus instalaciones estén en buen estado y a que reporten las fallas en el servicio, que cuando llegan a ocurrir son producto de algún fenómeno natural como un ciclón o un temblor y no debido a personas interesadas en dañar los bienes de los usuarios. En Internet no ocurre eso, no hay un organismo central que proteja a los usuarios de los ataques de otros usuarios que sí quieren dañar sus “electrodomésticos”.
—”¿Pero Internet fue creado para colaborar, para aumentar el conocimiento, no?”, podría usted preguntarse al leer el párrafo anterior.
Lamentablemente, como en cualquier comunidad humana, en Internet, además de personas valiosas, que comparten sus conocimientos y buscan ayudar a los demás, hay personas que no sólo no respetan las reglas sino que tratan de aprovecharse de otros, ya sea robando, extorsionando o confundiendo a quien no puede protegerse.
Al igual que en una buena instalación eléctrica los fusibles son una parte indispensable del uso de la electricidad en una casa, junto con un regulador de corriente, por ejemplo, en una computadora, laptop o dispositivo móvil, conocidos también como puntos terminales o endpoints, es necesario proteger con los más parecido a estos componentes, con un software que impida el acceso de código malicioso o malware, sin embargo, esto no es suficiente.
Cualquier usuario de computadoras o dispositivos móviles dentro de la CFE ya está protegido porque la conexión a Internet ya cuenta con software que se encarga de filtrar el flujo de datos que aparecen en su pantalla cuando, por ejemplo, nos conectamos a un sitio web, o enviamos o recibimos un correo, no obstante, a diferencia de una conexión eléctrica, las descargas maliciosas de Internet nunca son iguales, cambian su forma, y a veces son más peligrosas que las anteriores, por eso los riesgos nunca desaparecen.

El tamaño de los riesgos informáticos para su información

—¿Pero no es exagerado los que ustedes dicen?, podría preguntarse usted acerca de éstas afirmaciones.
La mejor respuesta a esta pregunta es que usted tenga un panorama de las amenazas que podrían poner en peligro la información guardada en las computadoras de quienes trabajan en CFE (y de cualquiera conectado a Internet), las cuales no son pocas, como lo prueban los siguientes datos tomados de nuestro Reporte de amenazas de junio de 2016:  
■ Cada hora ocurren más de 4.3 millones de intentos (mediante correos electrónicos, búsquedas en el navegador web, etcétera) para atraer a nuestros clientes para que se conecten a sitios web peligrosos.
■ Cada hora más de 5.8 millones de archivos infectados son desplegados en las redes internas de nuestros clientes.
■ También cada 60 minutos 1.8 millones de programas potencialmente no deseados intentan ser  instalados o lanzados en los dispositivos que protegemos.
■ Cada hora 500,000 intentos fueron hechos por nuestros clientes para conectarse a direcciones IP riesgosas, o esas direcciones trataron de conectarse a las redes de nuestros clientes.

Son impresionantes los datos anteriores, ¿no cree usted?, y tal vez su siguiente pregunta puede ser ¿y con tantos ataques, cómo es que no me he infectado con un virus o con cualquier código malicioso?

La pregunta anterior puede responderse recurriendo al ejemplo de los “fusibles”, sólo que esta vez en las computadoras y dispositivos móviles, pues es aquí donde aquellos demuestran su utilidad.

 

Fusibles “inteligentes” vs amenazas desconocidas

La comparación entre daños a sus aparatos electrodomésticos por descargas eléctricas y la pérdida de información en su computadora o dispositivo móvil empieza a ser difícil de hacer cuando observamos que el malware informático es cada vez más complejo, es producido industrialmente y que sus autores recurren a la llamada ingeniería social para engañar a los usuarios de computadoras.

Tomemos como ejemplo al ransomware, un código malicioso que si llegara a instalarse podría cifrar toda información de su computadora, laptop o dispositivo de tal manera que le impediría usar su computadora pues para usar su información usted necesitaría una contraseña y para conseguirla usted debería pagar una fuerte cantidad en Bitcoins, una nueva moneda digital difícil de rastrear.

El primer ransomware era un juego de niños comparado con el actual, pues para infectarse usted debía recibir un correo electrónico con un archivo infectado y después ejecutar ese archivo. Actualmente usted puede infectarse si visita un sitio web donde ese malware esté alojado, y prácticamente todo puede ocurrir sin que usted lo note; tal vez la próxima vez que encienda su computadora sólo pueda ver un mensaje donde le piden que pague para poder desbloquear sus archivos.

Por otro lado, existe un sector en Internet llamado “Black Web” o Internet Negra, donde existen programas que tratan de infectar computadoras para usarlas como “zombies” para lanzar ataques contra otras computadoras o sitios web, de tal manera que su PC podría ser utilizada para dañar alguna compañía sin que usted se entere.

La ingeniería social es otra forma de intentar engañarlo: cuando usted recibe un correo con un premio de un concurso en el que no participó, o con fotografías de mujeres (u hombres) extranjeros que quieren conocerlo o le ofrecen cualquier cosa gratis, es casi seguro que alguien intenta engañarlo para controlar su laptop o computadora.

Para proteger su información existen tres factores importante para detectar y responder a amenazas para los puntos terminales de Intel Security, lo cuales son fundamentales para prevenirse efectivamente: la automatización, la adaptabilidad y el monitoreo continuo.

Automatización: se utilizan trampas y activadores, mediante el uso de la lógica, basada en varios parámetros. Cuando es localizado un indicador de ataque, la solución de seguridad para puntos terminales activa acciones especiales, que previamente son elegidas por el usuario para gestionar adecuadamente cada evento.

Adaptabilidad: después de informar a los administradores de sistemas de un indicador de ataque, la solución para puntos terminales elige y enciende una respuesta adaptable de acuerdo con el tipo de ataque encontrado.

Monitoreo continuo: la tecnología que hemos creado determina cuales activadores y alertas usar para prevenir cada ataque, con lo que mantiene a su organización al día de cualquier evento amenazador.

Así que la próxima vez que encienda su computadora o dispositivo móvil y se conecte a Internet, usted ya sabrá que detrás de los “fusibles inteligentes” que dan acceso a su información hay una tecnología que lo protege, aunque usted no lo perciba.


Este artículo fue publicado también en:

Share This