Escudo de la República de Colombia

Ciencia & Tecnología

Backup, la salvación para restaurar sistemas hackeados

Para recuperarse de un ciberataque y restaurar los servicios informáticos, lo más importante es contar con un sistema o una estrategia de respaldo de la información, pero además se debe tener una estrategia y un grupo para la recuperación de desastres, o DRP (Disaster Recovery Plan), lo cual requiere coordinación técnica y tecnológica.

Bogotá D. C., 29 de junio de 2021Agencia de Noticias UN-

Las claves seguras ayudan a mantener blindada la información que circula por internet de los ciberataques. Fotos: archivo Unimedios.

A raíz de la pandemia, en Colombia se han incrementado los ciberataques hasta en un 400 %

Un hacker puede esperar semanas y hasta meses para hacer efectivo su ciberataque.

Aunque existen normas judiciales, se deben implementar adecuadamente para tener un control efectivo sobre los ciberataques.

Un ciberataque puede paralizar las actividades de una organización.

Así lo explican integrantes del Semillero en Seguridad informática (Uqbar), dirigido por el profesor Jorge Eduardo Ortiz y adjunto al grupo Tlön de la Facultad de Ingeniería de la Universidad Nacional de Colombia (UNAL) Sede Bogotá, quienes recuerdan que los ataques cibernéticos o informáticos son comunes y “todos estamos expuestos”.

Según advierten, no hay sistema 100 % seguro y los ciber delicuentes lo saben, de ahí que este tipo de hackeos se registran a diario; las organizaciones publican algunos y otros no, y por la pandemia, en 2020 se incrementaron en Colombia en un 400 %, según cifras de la Policía Nacional.

Estos han empezando con ataques simples como el phishing o suplantación a través de correos electrónicos y pasan a más avanzados como el uso de malware, que es software malicioso para cifrar información a través de ransomware, que son programas especializados en cifrar la información en los cuales el atacante solicita dinero en forma de criptomoneda para evitar ser rastreado fácilmente.

Para este grupo, la información vista como activos digitales siempre tendrá valor para los atacantes, de manera que todas las organizaciones están expuestas. “Las vulnerabilidades están presentes y en algunos casos son informadas por los fabricantes de sistemas operativos solicitando actualizaciones o cambios de versión, entre otros”, destacan.

En cuanto a las últimas tecnologías para evitar estos ciberataques, el equipo de la UNAL explica que “existen sistemas como los SOC (Security Operation Center), que permiten hacer gestión de todos los activos tecnológicos y la información, es decir la infraestructura como servidores routers, bases de datos y la información alojada en los centros de datos. Esto requiere de una inversión tecnológica y un plan de desarrollo, migración y gestión de tales servicios, para lo cual se requiere un grupo especializado en seguridad informática que monitoree 24/7 los servicios”.

También se cuenta con sistemas que permiten la correlación de eventos, definición de perímetros de seguridad y estrategias de mejora continua, capacitación del personal y un compromiso de la dirección para poder integrar la seguridad informática y la información en todos los ámbitos de una compañía, entidad educativa o gubernamental

En relación con el alcance que pueden llegar a tener estos ataques en internet, el semillero considera que “uno de los primeros inconvenientes es la divulgación de información personal y es un ataque directo a la privacidad de las personas. Como miembros del ciberespacio, que está compuesto por los sistemas, las personas y la tecnología , tenemos una presencia en el mundo digital que es vulnerada y puede tener diferentes alcances ya sean económicos, sociales, tecnológicos, o activistas; el riesgo inicial está dentro del perímetro y alcance de los sistemas comprometidos”.

En ese sentido, mencionan que por lo general un ataque puede durar en gestación meses o años, los sistemas pueden estar comprometidos, pueden existir fugas de información y no ser detectados, o los sistemas los pueden detectar como un comportamiento normal sin generar alarmas o alguna advertencia.

“Por lo general los hackers no divulgan su ataque ni dejan huella de que estuvieron en los sistemas o aplicaciones. Una características de un hacker es la paciencia, ya que es posible que la planeación o las fases de un ataque tome bastante tiempo y deba hacer varias interacciones del ataque hasta que tenga éxito”, subrayan.

Respecto a las recomendaciones para evitar este tipo de ataques en la red, los integrantes del semillero dicen que esta se da a nivel de usuario y de administrador u oficial de seguridad. “Las personas somos el eslabón más débil  en la cadena en cuanto a seguridad informática y de la información se refiere”, advierten.

A nivel de usuario es necesario tener el antivirus actualizado, aplicar las actualizaciones del sistema operativo publicadas por los fabricantes (Windows, Android, Mac OS, distribuciones de Linux) y tener contraseñas seguras que den un nivel más de dificultad en vulnerar las cuentas. Esto se puede evaluar, por ejemplo, en el antivirus https://password.kaspersky.com/ para verificar el tiempo que duraría un algoritmo en descifrar nuestra contraseña. El último y más importante es el sentido común: “nadie nos va a solicitar contraseñas, no vamos a tener permisos donde no nos hemos inscrito, los riesgos están presentes en redes sociales, aplicaciones descargadas a nuestros móviles y correos maliciosos ente otros”, señalan los investigadores.

A nivel de administración de servicios, es necesario contar con un equipo diverso en seguridad informática con experiencia en redes, sistemas operativos servicios básicos, servicios de identidad digital y aplicaciones, para realizar auditorías constantes, tests de penetración y tener un amplio conocimiento en los procesos misionales de la compañía, entidad o institución educativa para garantizar la continuidad del negocio.

Frente al impacto de los ciberataques en instituciones como las universidades, el grupo asegura que es total, pues cuando se atacan los sistemas misionales –claves de cualquier organización–, los de apoyo –como servicios financieros, administrativos y de gestión– pueden terminar con los procesos diarios y llevar a una detención total. Al respecto, se requiere de un mecanismo que garantice la continuidad de las actividades, por medio de análisis de riesgos y evaluaciones de seguridad informática y de la organización.

Aunque en Colombia existen marcos normativos de protección de datos y de seguridad informática y de la información –como la Ley 1273– que alude a “la protección de la información y de los datos”, y la Ley 1582 de 2012, que regula la protección de datos personales, es necesario tener un seguimiento constante y apropiado para la implementación no solo de las leyes sino de su integración con las buenas prácticas y recomendaciones de fabricantes y expertos en seguridad informática.

Del mismo modo, consideran necesario garantizar la implementación de estas recomendaciones y disposiciones con presupuesto y personal especializado, pues, en su concepto, pueden existir normas, leyes y recomendaciones, pero sin la debida implementación ni un equipo idóneo en estas tendrán los efectos esperados.

(Por: fin/MLA
)
N.° 138

Otras noticias

La cancelación de los Juegos Olímpicos Tokio 2020 hubiera generado mayores costos para los comités organizadores. Foto: DYLAN MARTINEZ / POOL / AFP

Economía & Organizaciones

julio 30 de 2021

Juegos Olímpicos 2020 serían los más caros de la historia

“El aplazamiento de estas olimpiadas generó nuevos costos en alojamiento,...

Desarrollo Rural

julio 30 de 2021

Antracnosis, hongo enemigo de las frutas

La antracnosis es una enfermedad limitante que afecta a diversos cultivos de...

El derecho a la salud no es compatible con un negocio, por lo que se requiere la reglamentación de esta Ley. Foto: Brandon Pinto

Salud

julio 30 de 2021

Ley Estatutaria de Salud requiere una reglamentación que la haga viable

“Esta ley necesita una reglamentación ordinaria, pues un derecho fundamental...

Uno de los grandes problemas de la implementación del Acuerdo de Paz es la restitución de tierras a las víctimas del conflicto. Foto: Unimedios.

Política & Sociedad

julio 30 de 2021

Extractivismo, una política que riñe con el Acuerdo de Paz

Pese a que Colombia vive la etapa de posacuerdo –en la que es prioritario...

En el yoga, la relación maestro-discípulo juega un rol primordial, ya que se mantiene la tradición filosófica y la práctica. Foto: archivo - Unimedios.

Artes & Culturas

julio 30 de 2021

Yoga, un ritual entre maestros y practicantes

“El salón de yoga es un espacio que conlleva una ritualidad, se constituye como...

Los recursos y el apoyo económico para estos deportistas no son constantes ni continuos. Foto: LUIS ROBAYO / AFP

Ciudad & Territorio

julio 29 de 2021

Discapacidad y deporte: inclusión más allá de la competencia

Aunque en el país se cuenta con iniciativas públicas y privadas para garantizar...

La educación ayuda a fortalecer los proyectos de vida de niños, jóvenes y adultos. Fotos: Unimedios

Educación

julio 29 de 2021

Educación, motor de transformación social

“Los que estamos acá somos el resultado de la educación que transforma a la...

Portada de la guía<i>Murciélagos del Parque El Virrey, Bogotá</i>. Foto: Editorial UN

Medioambiente

julio 29 de 2021

Murciélagos, visitantes nocturnos del Parque El Virrey

Longirostro, vespertino negro, frutero de Bogotá, cola de ratón y migratorio...

La alternativa farmacológica lograría disminuir muchos problemas reportados en los tratamientos contra el cáncer. Foto: Mohammed ABED / AFP

Salud

julio 29 de 2021

Unión de moléculas producirían fármacos más efectivos contra el cáncer

Moléculas de una proteína proveniente de la leche, saliva o lágrimas de los...

“Recorrer la ciudad nos sirvió para comprobar que es posible plantear otros modelos de vivienda acordes a nuestra realidad”, afirma el docente Cortés. Foto: Facultad de Artes UNAL Sede Bogotá.

Ciudad & Territorio

julio 29 de 2021

Inquilinato, un modelo invisible para los arquitectos

La recuperación de formas de proyectar y conformar la vivienda diferentes a las...