La Guerra Cibernética

Microsoft ayuda a proteger a las personas y a las empresas de las amenazas cibernéticas
 
La Guerra cibernética no es un juego de niños y la computación Forense es la clave para resolver crímenes
 
Las amenazas cambiaron. Y las guerras también. Antes un  hacker actuaba de manera individual y era una especie de Robin Hood del ciberespacio. Pero hoy los ataques informáticos provienen de organizaciones que funcionan como empresas del ciberdelito.
Los expertos hablan del tema. 
 
Hoy casi que cualquier persona puede ser atacada virtualmente. Así de simple. Y otros usan la tecnología y el mundo digital para cometer crímenes.
 
En la semana de la seguridad expertos hablan de estas guerras, de los ataques y las amenazas en la web y de la manera cómo se han especializado las autoridades y las empresas dedicadas a la investigación para hacerle frente a los cibercriminales y a las más más sofisticadas formas de cometer delitos.
 
Hoy el mundo digital ofrece muchas oportunidades, pero también se encuentran riesgos: Guerra sin fronteras en la red, robos de información personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informáticos que provienen de organizaciones que funcionan como empresas del ciberdelito.
 
Es así como han aparecido grupos que han emprendido ataques a páginas web con el fin de robar información o bloquear portales de empresas o instituciones, ocasionando hackeos o  amenazas de denegación de servicios.
 
También se encuentran las armas cibernéticas desarrolladas para atacar a personas u organizaciones en la red; armas que hoy en día ya se comercializan de manera que particulares y grupos ilegales las adquieren para explotar vulnerabilidades en  las máquinas, acceder a secretos industriales, obtener ganancias económicas y ejecutar robos de información.

LA CIBERGUERRA
 
De acuerdo con el experto de Microsoft, Carlos Kasprzykowski, Alto Consejero de Seguridad de Microsoft para América Latina, la ciberguerra “es una forma de guerra que tiene lugar en los computadores y la Internet y que hace uso de medios electrónicos en lugar de los físicos. Con una dependencia cada vez mayor en el mundo con el uso de la tecnología  la ciberguerra es un método de ataque en el que muchos países son vulnerables”.
 
Según Andrew Turner, arquitecto de Ciber Seguridad para Sector Público de los Estados Unidos de Microsoft Corp, “casi todos estos ataques vienen del exterior y el 50 por ciento ellos se originan en el Medio Oriente y Asia. De esos hay un gran porcentaje proveniente de TeamMosta, un grupo islámico de hackers involucrado en actividades de ciberterrorismo”.
 
 
 
Las guerras cibernéticas más famosas:
 
1999 - Guerra de Kosovo
Durante la intervención de los aliados en la Guerra de Kosovo más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo integrado por voluntarios de diferentes nacionalidades penetró los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
 
2003 - Taiwan
En 2003, Taiwán recibió un posible ataque del que culpó a la autoridad China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
 
2007 - Estonia
En 2007, Estonia culpó a Rusia de diversos ataques continuados que afectaron medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.
 
2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.
 
2010 - Irán
A finales de septiembre de 2010 Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría.
 
2011 - Canadá atacada desde China
En enero de 2011, según autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.

 
180 ataques cibernéticos en Colombia
 
El pasado lunes 11 de abril un grupo de activistas conocido como Anonymous atacó la página web del Ministerio del Interior y de Justicia dejándola fuera de servicio durante ocho horas. Una situación similar enfrentaron los portales de la Presidencia de la República, el Senado, Mindefensa, la Policía Nacional y Gobierno en Línea. Todos los ataques fueron adjudicados al mismo grupo internacional sin rostro que protesta en la red contra la llamada “Ley Lleras”.
 
Este grupo, según las autoridades, ha ejecutado más de 180 ataques a portales del dominio gov.co. Los hackeos o amenazas de denegación de servicios operan con la acción de usuarios conectados desde varios puntos de la red produciendo cientos de solicitudes simultáneas que terminan saturando la página hasta hacerla colapsar.
 
El éxito de estas amenazas se debe a la explotación de vulnerabilidades en las máquinas y en los sistemas de seguridad de los portales de internet. Así lo demuestra el ataque que afectó a la Secretaría de Salud del Departamento de Bolívar el pasado 28 de enero, donde se encontró que en el mismo equipo se hospedaban varios sitios web virtuales y cuando el atacante penetró al primero de ellos obtuvo acceso inmediato a todos las demás.
Patrick Arnold, Gerente General de Ciber Seguridad para Sector Público de los Estados Unidos de Microsoft Corp., explica que lo más preocupante de los ataques de este estilo es que su magnitud supera el robo de información a manos de una persona particular o el contagio de virus de los visitantes que ingresen a una página. Más allá de esto, el escenario de amenazas ha cambiado tanto que “se han empezado a generar armas cibernéticas y los exploits o las explotaciones contra las vulnerabilidades se han convertido en instrumentos que requieren de un desarrollo colegiado y un equipo multidisciplinario capaz de atacar cualquier tipo de actor”.
 
Así, a diferencia de los ataques que se hacían antiguamente en los que se actuaba de manera individual, ahora sobresalen las amenazas de organizaciones estructuradas, financiadas y que cuentan con el personal y el conocimiento necesario para desarrollar armas cibernéticas cada vez más elaboradas y sofisticadas, que posteriormente son compradas y utilizadas por actores como Estados Nación, organizaciones criminales y grupos activistas con motivos entre los que se pueden mencionar la búsqueda de secretos industriales, ganancias económicas o robo de información.
 
Los expertos señalan que no hay una solución puntual a los ataques de denegación de servicios; sin embargo sí hay mucho qué hacer en la arquitectura de los sitios para mejorar su resistencia a posibles amenazas. Uno de los pasos más importantes es recordar que cada máquina insegura es un potencial primer eslabón de  contagio de malware o de ataque masivo contra una organización.
 
INFORMÁTICA FORENSE: UNA ESTRATEGIA PARA COMBATIR EL CIBERCRÍMEN

 
La vulnerabilidad de los sistemas de información que facilitan la labor de  los intrusos informáticos y de la manera como están usando ambientes digitales para cometer actividades ilícitas, abre la puerta a la informática forense. Se trata de una moderna y efectiva disciplina de la justicia y de la investigación que enfrenta los desafíos y técnicas de dichos intrusos.
 
Con esta modalidad de tecnología forense, las empresas podrán analizar los datos e informes de los equipos involucrados en ataques o crímenes, así como de las redes, sus configuraciones, infraestructuras y comunicaciones de manera que  establezcan los rastros, movimientos y acciones que un intruso ha desarrollado para concluir su acción. Comenta Chris Ard, Alto Consultor de Seguridad Cibernética para el sector Público de Microsoft, que “con la computación forense podemos analizar los dispositivos como  pueden ser computadores, tabletas, celulares, actividad en internet o cualquier tipo de interacción que  tenga una persona con aparatos tecnológicos, que pueden dejar evidencia que no pudiera ser recuperada de otra manera”. 
 
Con los procedimientos de criminalística en los medios informáticos, hoy en día se benefician las empresas, obteniendo el más completo levantamiento de información para identificar, extraer, analizar e interpretar la documentación que se convierte en evidencia digital y así en el soporte para la toma de decisiones sobre los hechos analizados. Por ello los expertos en informática forense acompañan su investigación de los conocimientos de las normas y regulaciones legales asociadas a cada caso, además de contar con las técnicas y procesos que permitan mantener la confiabilidad de los datos recogidos, la integridad de los medios, el análisis detallado de los datos y la presentación idónea de los resultados.
 
Usualmente en muchas partes del mundo resulta problemático trabajar sobre la evidencia digital, pero para ello es importantes plantear los mecanismos y estrategias de validación y confiabilidad de las herramientas utilizadas de manera que resulten más confiables y predecibles para los cuerpos de investigaciones judiciales y organizacionales.
LOS EXPERTOS DE LA COMPUTACIÓN FORENSE
Kroll es una empresa que presta servicios y asesorías en control de riesgos. Ofrece servicios investigativos, tecnológicos, de inteligencia, financieros y de seguridad para ayudar a los clientes a reducir riesgos y aprovechar oportunidades a la hora de entablar negocios o inversiones. 
 
Para ellos, la computación forense y las herramientas tecnológicas son parte vital del proceso de investigación de fraude. ¨La computación forense es una herramienta poderosa que utiliza Kroll junto con otras técnicas de investigación para llegar a conclusiones certeras en investigaciones de fraude”, explica Pablo Iragorri, Director de Operaciones de Kroll.
 
Kroll presenta dos casos de éxito en el que la tecnología forense resultó clave:
 
En el 2009, una empresa del sector manufacturero se encontró con un faltante de 10 mil millones de pesos. A través de los computadores de las personas sospechosas Kroll descubrió que estos crearon facturas falsas a proveedores existentes. El dinero de estas facturas iba directamente a las cuentas personales de los implicados. Dejaron evidencia en los correos electrónicos.
 
En una empresa del sector energético se evidenciaron traslados de recursos a cuentas no conocidas. A través de una investigación forense Kroll detectó que un empleado de Tesorería desviaba todos los meses $100 pesos de la nómina de un número significativo de empleados, alcanzando a recoger casi 3 mil millones de pesos en dos años. El computador dejó evidencia de estos traslados.
 
Explica Iragorri que si hay datos que han sido eliminados o manipulados  intencionalmente, Kroll realiza un análisis forense con el objetivo de identificar y recuperar los datos manipulados a través de rastros digitales dejados al momento de la eliminación de la información.
 
Por su parte FTI, otra empresa que también presta servicio de investigación, la computación forense toma cada vez más importancia ya que las compañías conservan su información en medios magnéticos o en la red, lo que conduce a que este importante activo sea más vulnerable a incidentes fraudulentos. Los expertos de FTI han comprobado que las evidencias obtenidas por medio de la computación y la tecnología forense se han convertido en la “prueba reina” en varios de los más importantes casos de fraude conocidos globalmente.
FTI Consulting Colombia ha realizado para varias multinacionales tareas de análisis de computación forense, con el objetivo de determinar la posible participación de sus empleados o de actores externos en operaciones fraudulentas que fueron cometidas durante los años 2009 y 2010, desde cuentas bancarias corporativas y a través del portal de internet habilitado por instituciones financieras. En estas consultorías ejecutaron procesos de búsqueda y recolección de evidencia electrónica, con el propósito de identificar manipulación de datos, violación de niveles de acceso y reconstrucción de operaciones electrónicas,  que permitieran encontrar indicios relevantes para la investigación. Para lograr este propósito, FTI utilizó dos importantes herramientas tecnológicas especializadas en el estudio y análisis de la información así como con un grupo de expertos en la materia. El análisis realizado por FTI determinó que desde los computadores analizados no se realizaron operaciones fraudulentas.
 
RECOMENDACIONES – TIPS PARA ESTAR MÁS SEGUROS:
 
Roberto Arbeláez, gerente del Programa de Seguridad para América Latina de Microsoft asegura y recomienda “combatir la guerra cibernética desde la estructura de los sitios web para crear mayor resistencia a los ataques informáticos sin olvidar que cada máquina insegura es un potencial primer eslabón de un contagio de malware o un ataque masivo contra una organización.”
 
Tener en cuenta:
•         Instalar las actualizaciones de seguridad lo más rápido posible
•         Contar con la última versión del software original. Si no es posible, por lo menos n-1, donde “n” es la versión actual.
•         Migrar a arquitectura de 64 bits.
•         Contar con un sistema de autenticación de dos vías. Puede ser a través de un token, una tarjeta inteligente o una huella digital.
•         Aislar el equipo de administración de dominio.
•         Implementar NAP (Network Access Protection), sistema que impide que la conexión de una máquina insegura hasta que ésta actualice su antivirus o sus parches de seguridad.
•         Utilizar Direct Access, tecnología que permite conectarse de manera segura a la red.
•         Empujar la mayoría de funcionalidades al borde del sistema. Todas las páginas estáticas deben estar dentro de un sistema de caché.
•         Migrar páginas estáticas de primer y segundo nivel a una solución escalable en la nube.
•         Generar cachés sobre aplicación. Sobre consultas de SQL, por ejemplo.

Escribir un comentario


Código de seguridad
Refescar

Tecnología

Edit

Amount of short articles:

Amount of articles links:

You can order sections with dragging on list bellow:

  • Tecnología
Save
Cancel
Reset

Experiencias

Samsung Reinventa La Experiencia De Las

Image - Samsung Reinventa La Experiencia De Las

Samsung reinventa la experiencia de las tablets gracias a las nuevas series Galaxy NotePRO and TabPR

Lunes, 21 Abril 2014 Comentarios

Lo Ultimo

LG Presenta Computador Dos En Uno

Image - LG Presenta Computador Dos En Uno

LG presenta el computador dos en uno más liviano del mercado colombiano. •    El Tab-Book 2, modelo

Miercoles, 9 Abril 2014 Comentarios

Novedades

Samsung Galaxy S5 en Colombia

Image - Samsung Galaxy S5 en Colombia

Samsung Galaxy S5 y la nueva línea de vestibles Samsung Gear 2 y Gear Fit ya están a la venta en Col

Jueves, 10 Abril 2014 Comentarios

Banner
Audio en Vivo
Banner
Banner
Banner

Comentarios Recientes