Amenazas informáticas: ¿cuán protegidos estamos?

Febrero 2018

Tecnología

Mails y páginas web falsas, códigos maliciosos, secuestro de información. El cibercrimen se diversifica y sofistica. Consejos de un especialista en seguridad digital para no ser víctimas de un ataque.

 

En tiempos de hiperconectividad, las amenazas informáticas cobran mayor relevancia. Aunque es probable que muchos elijan proteger sus dispositivos con algún paquete de seguridad, la sofisticación y el aumento de los ataques obligan a los usuarios a estar mucho más atentos a todo lo que ocurre en el mundo del cibercrimen. ¿Cómo proteger nuestras computadoras hogareñas y nuestros teléfonos móviles? Revista Cabal entrevistó a Camilo Gutiérrez, jefe del Laboratorio de ESET Latinoamérica, una de las principales empresas que trabaja desarrollando software para prevenir infecciones digitales.

- ¿Cuáles son hoy las principales amenazas informáticas?
- Primero hay que saber cómo puede llegar a estar infectado un usuario. Y ahí podemos distinguir dos vías. La primera tiene que ver con la Ingeniería Social, que tiene que ver con esto de tratar de hacerle creer al usuario en algo que ve o en algo que lee, en generar esa confianza para que haga clic y se descargue una amenaza o ingrese a una página web falsa. La segunda vía tiene que ver con las vulnerabilidades, esto es tener el sistema operativo o una aplicación desactualizada o con una falla en el código. Esas vulnerabilidades lo que hacen es que si un atacante logra descargar en el dispositivo del usuario algún tipo de código malicioso o si el usuario ingresa a una página web y en esa página web hay algún tipo de “exploit” u otro tipo de código malicioso que explota vulnerabilidades puede tomar el control del dispositivo. Esos son los dos principales mecanismos por los cuales se puede haber infectado un usuario. Ahora: ¿con qué se puede haber infectado un usuario? Si hablamos de Ingeniería Social, el “phishing” por ejemplo es la principal amenaza. Es un correo electrónico o un anuncio falso de por ejemplo una marca. Si el usuario hace clic es redirigido un sitio web idéntico al de esa marca, pero en realidad es un fraude. Luego también vemos lo que son los códigos maliciosos, los virus, los troyanos, el ransomware. Y cuando hablamos de vulnerabilidades, el otro vector de propagación, el atacante puede tomar control sin que el usuario haga nada. ¿Por qué? Porque ese dispositivo o aplicación tiene una falla, una vulnerabilidad, que el atacante aprovecha.

- ¿Y cuál es la más común?
- Los casos de “phishing” se ven muchísimo. Por día están saliendo entre 15 y 20 campañas nuevas de “phishing” enfocadas solamente a los países de Latinoamérica. Es bastante para una región tan acotada. Hace cinco años una de las recomendaciones de seguridad era: “si te llega un correo electrónico en inglés no lo abras porque puede ser phishing”. Hoy las campañas están enfocadas en cada uno de los países, con sus propias empresas. Aunque es un tipo de amenaza muy vieja, sigue siendo de lo que más se ve y de lo que a más usuarios afecta. Y también hay mucha propagación de códigos maliciosos en dispositivos móviles. Ahí también estamos viendo ese tipo de amenazas.

- ¿Cuál es el objetivo de los cibercriminales que disparan estas campañas?
- El objetivo final es obtener algún tipo de ganancia económica. Se habla de hecho de la industria del cibercrimen porque son grupos de personas que están organizados, que sacan campañas periódicamente y las van actualizando constantemente. ¿Qué buscan? Robar información de los usuarios. En el caso del ransomware secuestran la información y piden rescate para devolverla. También roban nombres de usuario y contraseñas, arman grandes bases de datos que después venden o roban registros médicos. Digamos que el qué hacen es bastante variado pero el fin último es obtener algún tipo de ganancia económica.

- ¿Y qué podemos hacer los usuarios para protegernos?
- Las medidas de seguridad las podríamos dividir en tres pilares fundamentales. El primero tiene que ver con las tecnologías de seguridad: es importante que tengamos cuidado con lo que instalamos, cómo lo instalamos y de tener una solución de seguridad como un antivirus, tanto en el dispositivo móvil como en la computadora y sobre todo dependiendo de si estamos en un entorno donde hay varios dispositivos que se conectan a una misma red o a un mismo router. El segundo pilar es la gestión que se hace de esa tecnología. Me refiero a que si tenemos una solución de seguridad, un firewall o lo que sea mantenerlo actualizado para evitar que las vulnerabilidades puedan ser explotadas. Y el tercer pilar tiene que ver con la educación. Como usuarios es muy importante que estemos al tanto de cuáles son las amenazas, cómo se propagan y qué características tienen para poder identificarlas. El peor error que puede cometer un usuario es desconocer que estas amenazas existen. Y desafortunadamente hay muchos usuarios que todavía las desconocen. Todavía es frecuente escuchar frases como “eso de los virus es un mito” o “para celulares no hay amenazas” o “mi información no es importante”. Pensar de esa manera va a hacer que no tengamos los recaudos de seguridad adecuados y la tarea para los cibercriminales va a ser muchísimo más fácil. La idea no es volvernos paranoicos sino simplemente ser conscientes que las amenazas existen y que es mejor estar protegidos.

- ¿Qué diferencia hay entre los antivirus pagos y los gratuitos?
- Los pagos tienen características adicionales de seguridad. Pero además lo de gratis lo hablamos entre comillas, porque al ser “gratis” vos le estás dando algo a esa aplicación, ya sean tus datos o tu información para que te manden publicidad o envíen correos. Es gratis porque tenés la aplicación pero algo están utilizando de tu información. Si el dispositivo móvil lo utilizamos solamente para navegar en internet, para visitar páginas web, para leer noticias, usar WhatsApp, podemos tener una solución de seguridad gratuita que no tiene medidas de seguridad muy avanzadas. Pero si con ese dispositivo móvil o con esa computadora además hacemos transacciones en línea, manejamos información confidencial y demás, ahí quizás sí es conveniente tener una solución paga que nos va a dar otras alternativas para mantener esa información realmente segura.

- ¿Y cómo nos damos cuenta si tenemos un dispositivo infectado?
- Lo más frecuente es encontrar que los dispositivos se vuelva lentos. O la conexión. En los celulares quizá notemos que la batería dura un poco menos o que el consumo de datos es bastante mayor del que veníamos haciendo. Si tenemos una solución de seguridad nos debería avisar ese tipo de cuestiones. Ahora si no la tenemos, esas señales nos deberían dar un indicio. Porque lo que hacen estas amenazas es consumir recursos de red para poder intercambiar información o consumir recursos del procesador para realizar sus acciones maliciosas. El hecho de que las amenazas son cada vez más sofisticadas hace que sea más difícil detectarlas, especialmente para un usuario convencional.

 

Fotos: istock.com