elucabista.com

Experto llama a las empresas a la concientización sobre riesgos de ciberseguridad

Wilmer Hurtado, especialista en seguridad en internet,  dictó una charla a estudiantes de Ingeniería de la UCAB sobre los ataques que pueden sufrir los sistemas virtuales de las compañías y cómo gestionarlos. El encuentro fue promovido por la Escuela de Ingeniería en Telecomunicaciones como parte de sus esfuerzos de actualización del contenido impartido en sus cátedras

El pasado 11 de abril, la Escuela de Ingeniería en Telecomunicaciones UCAB llevó a cabo la charla titulada “Amenazas Persistentes Avanzadas. Cómo detectarlas y gestionarlas”, a cargo del ingeniero en Telecomunicaciones Wilmer Hurtado. A esta actividad, que se desarrolló en el Auditorio Guido Arnal del Edificio de Laboratorios, acudieron estudiantes de la carrera de Ingeniería en el Telecomunicaciones e Ingeniería Informática de la universidad.

Hurtado es egresado de la Universidad Católica Andrés Bello en el año 2016. Actualmente está terminando un máster en ciberseguridad en el Centro Europeo de Postgrado y se dedica al diseño y cumplimiento de programas corporativos de ciberseguridad en empresas.

El invitado inició su ponencia con una introducción sobre las Amenazas Persistentes Avanzadas (APT), cuándo se producen, el fin que persiguen, sus indicadores, entre otros rasgos importantes.

Se da una Amenaza Persistente Avanzada cuando el objetivo a atacar es grande, un Banco Central, una aseguradora, empresas gigantes como HP o Microsoft, es decir son ataques dirigidos a ese tipos de organizaciones con el único objetivo de sustraer información”, aseguró Wilmer Hurtado.

El ingeniero hizo énfasis en la diferencia entre lo que hace un hacker  y lo que ocurre en las APT. Señaló que el daño de estas últimas es mucho mayor para una empresa, ya que detrás de este ataque hay personas con capacidades técnicas elevadas.

“Usualmente un hacker lo que hace es buscar información y probar a ver que puede robar por allí, como un tanteo, pero en las Amenazas Persistentes Avanzadas el objetivo es clave, extraer información a una determinada organización, empresa o Estado”.

Un peligro latente

Según Hurtado, todas las APT están camufladas en actividades diarias, ya que el objetivo no es entrar y salir, sino obtener la mayor información posible. “Por ejemplo, soy un estudiante de la UCAB, voy a mi  salón, a un laboratorio, me conecto al Wi-fi, pero mediante esas actividades puedo estar robando información de la universidad”, señaló.

Entre los parámetros de estos ataques cibernéticos se encuentran la capacidad técnica, la capacidad de engaño y el tiempo como elemento fundamental. «La capacidad de las personas responsables detrás de estos ataques es sobresaliente, ya que ellos desarrollan sus propios programas y detectan vulnerabilidades que aún no han sido conocidas», explicó el ponente.

De mismo modo, el ponente aclaró a los estudiantes el significado de las APT: «son amenazas porque afectan a las personas de todas las formas posibles y persistentes porque están orientadas al tiempo, no es un ataque directo, es un ataque lateral. Además se llaman avanzadas por el hecho de que son ataques de primer nivel”, señaló.

 

Cibertaques en Venezuela

Grandes organizaciones bancarias del mundo han sufrido este tipo de amenazas, sin embargo en Venezuela son muy pocos los casos conocidos. Hurtado mencionó el reciente ataque a la empresa Digitel, aunque afirmó que hay muchos más en el país. “Si asumimos que ya están ocurriendo, estamos acercándonos a la realidad mundial y así podemos mitigar los daños”.

Durante la charla, el experto ofreció cinco recomendaciones sobre cómo gestionar las APT para minimizar los riesgos de que las compañías pierdan dinero y/o vean afectada severamente reputación:

1. Determinar los activos que  se deben proteger primero, como  redes, datos personales y «todo lo que es apetecible para ser vendido».

2. Concientizar a la personas de cómo gestionar directamente las contraseñas.

3. Tener una visión defensiva: «se deber buscar cuáles son los puntos de entrada a los sistemas y dejar uno o dos nada más».

4 . Detectar comportamientos anómalos: «No solo los virus o correos maliciosos, sino estar en capacidad de identificar estos comportamientos inusuales».

5. Promoción de la defensa por parte de la directiva de la empresa para saber cuánto invertir en ciberseguidad.
Hurtado concluyó su ponencia invitando a la concientización en las compañías sobre estas amenazas. Invitó a estudiar sobre ellas y a invertir y capacitar al personal en esta materia.

«La principal inversión es en la educación de los empleados de una empresa, desde la alta gerencia hasta los usuarios, para que no den clic por ejemplo en un correo extraño, darles a conocer que son estas amenazas para que puedan protegerse», puntualizó el ingeniero.

♦Texto: María Alejandra Fernández /Fotos: Manuel Sardá

Salir de la versión móvil