Nacional > Seguridad

Los ciberataques aumentan y Uruguay refuerza los controles

El año pasado hubo 20% más de ataques informáticos que en 2014
Tiempo de lectura: -'
12 de enero de 2016 a las 05:00
La serie de televisión CSI Ciber, que desde Washington (EEUU), presenta casos que hasta hace poco sólo eran de ciencia ficción, está basada en hechos reales.

Un secuestro transmitido en directo, acoso entre estudiantes, extorsión, robo de identidad,listas de clientes, espionaje industrial, la intervención de los sistemas de defensa y acceso a cuentas bancarias, figuran entre los delitos de internet que debe resolver un equipo de policías especializados.

Del otro lado, los hackers capaces de pasar las barreras que colocan los sistemas de seguridad informática, están en la base del problema.

Uruguay, como otros, también recibe ese tipo de ataques y el número va en aumento año tras año. Por eso permanentemente se busca mejorar los controles.

Según datos oficiales, en 2015 hubo 577 incidentes informáticos (ataques vía internet), de los cuales 30 fueron de alta severidad y 3 de muy alta severidad, es decir, capaces de afectar la operativa de una institución.

El número global mostró que el problema creció 20% en relación al año 2014.

Santiago Paz, director de seguridad de la información de Agesic, la Agencia del Gobierno Electrónico y Sociedad de la Información y el Conocimiento, comentó a El Observador que en el primer semestre del año 2015 llamó la atención lo que se conoce como RamsonWare.

Se trata de un secuestro de datos de usuarios de la red. A través de un virus se logra encriptar toda la información de una computadora y luego se pide el pago de un rescate para que la persona pueda volver a acceder a sus carpetas.

Paz dijo que varios uruguayos pagaron entre US$ 1.500 y US$ 2.000 para conseguir la información que tenían, incluidas fotos de sus hijos.

La maniobra se hizo desde el exterior y la investigación no encontró al estafador. Los hacker también utilizan como moneda digital los bit coins, con los que pueden hacer transacciones en la red. Además los pueden llegar a convertir en dinero contante y sonante.

En Uruguay, la mayoría de los ataques recibidos (45%) son Spam-Phishing, intentos por engañar a usuarios para, por ejemplo, derivarlos a páginas idénticas a las del banco del que son clientes.

Al momento de colocar su clave o PIN en esa otra página, el hacker se hace de la información personal.

"Lo más atacado es donde se puede monetizar rápido el resultado", explicó Paz, quien por los acuerdos de confidencialidad de Agesic no puede dar a conocer los nombres de las instituciones afectadas.

Teléfonos

Los teléfonos celulares inteligentes también son hackeables, dijo Paz a El Observador. "La tendencia", explicó, muestra que la mayoría de los ataques vía celular no son sofisticados, sino que buscan engañar al usuario que baja determinadas aplicaciones. Es "hackear a la tienda", a la tiendaa Apple, Google o Android que obviamente buscan evitar que ese tipo de aplicaciones estén disponibles en sus sitios.

Por su capacidad de seguridad informática, Uruguay está bien ranqueado a nivel internacional. Para esa definición se toma en cuenta, entro otros aspectos, el marco jurídico del país y su institucionalidad como el hecho de contar con un centro de respuesta ante un ataque.

La International Telecomunication Union, ubicó a Uruguay en segundo lugar en América Latina detrás de Brasil, que es el más seguro de todos.

De los 577 incidentes informáticos del año 2015, 214 fueron reportados a la Agesic por los afectados, y el resto (363) fueron detectados por los sistemas que buscan anomalías en la red.

Para prevenir ataques, desde Agesic "se monitorean permanentemente" más de 500 sitios web del Estado, y actualmente se demora 10 minutos en detectar uno.

También se vigila la red interna de comunicaciones que vincula a 150 oficinas públicas donde se analiza el tráfico de datos en busca de algún movimiento sospechoso.

Además, Uruguay firmó acuerdos de protección, lo que se conoce como HoneyNet, que son sensores distribuidos por internet que notifican de posibles ataques, explicó Paz a El Observador.

Testean sistemas con "hackeo ético"

La idea de los últimos gobiernos de contar con un gobierno electrónico que implicará que el 100% de los trámites se haga por internet, así como pagar en línea las facturas, es un desafío para los que trabajan en seguridad.

En ese caso se está haciendo un "hackeo ético" que son ataques simulados para ver cómo responde el sistema.

La estafa del hombre del medio

La estafa electrónica conocida como hombre del medio (man-in-middle) cobró notoriedad en Internet. La maniobra consiste en interceptar una comunicación entre dos partes.

El atacante controla las comunicaciones (por ejemplo, de correos electrónicos) sin que el otro lo perciba. Esta situación se dio en conversaciones entre personas y también entre empresas que negocian una transacción.

Si el atacante logra acceder a uno de los correos puede modificar el número de la cuenta del negocio en marcha por uno propio y desviar el dinero de la transacción para quedarse con él.

Para no ser engañado, las autoridades recomiendan evitar conectarse a redes wifi desconocidas ya que ahí el usuario puede ser engañado para visitar sitios de phishing y así accederán a sus cuentas de correo.

También se sugiere no enviar información confidencial por correo electrónico; y cambiar la contraseña cada poco tiempo.

Cuando se deba ingresar información personal o sensible, chequear que la URL del sitio comience con https y verificar que el certificado sea válido. Eso se valida haciendo clic en el candado ubicado a la izquierda de la dirección web del sitio.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...