Volver al Blog

Blog Post

Ciberseguridad - Es responsabilidad de cada uno.

September 14, 2017

¿Es la Ciberseguridad responsabilidad de cada uno?

Durante las actividades comerciales, se ha podido constatar como personal involucrado en los servicios de seguridad e inteligencia, utilizan sus propios correos públicos como Hotmail, Gmail. Al inicio fue un dato curioso conforme se visitaba las distintas oficinas de gobierno de la región, pero si lo observamos con detenimiento resulta hasta obvio tal medida. No es un secreto que el poder detrás del trono de cualquier compañía u organización son los responsables de atender los servidores de los distintos sistemas (correo electrónicos, bases de datos, etc). Si de pronto existe algún nivel de desconfianza con personal de la misma organización, usar el correo personal es una buena opción.

Si aún no está convencido que esto sea así, podrá visitar el portal de correos del ICE para observar que los correos del Consejo Directivo de la institución se encuentra en un dominio completamente distinto al resto de colaboradores. Usar correos personales públicos brindan un grado mayor de confianza para quienes trabajan en investigaciones, inteligencia o en la toma de decisión sobre los cuerpos de seguridad, al menos en apariencia…

Señalo en apariencia porque hace unos meses, WikiLeaks publicó el mayor arsenal de herramientas de la CIA para el espionaje informático, llamado Programa “Vault 7”, que consiste de un conjunto de malware, virus, troyanos para interceptar iPhones, dispositivos Android y sistemas Windows, incluyendo el caso más relevante de un software con la capacidad de convertir un determinado modelo de televisión de Samsung en un micrófono oculto. 

Esto plantea la interrogante sobre ¿qué tan seguro es el Internet? y ¿qué tan conveniente es el uso de correos electrónicos públicos como medio de comunicación para quienes trabajan en temas de seguridad e inteligencia?.

Veamos otro caso, el polémico programa “Fachada Andromeda” del Ejercito Nacional de Colombia, donde se expuso información clasificada y en riesgo la vida de quienes trabajan por la seguridad nacional, aprovechando los recursos para el espionaje de políticos.

¿Cómo es posible hackear computadoras y sistemas de personas u organizaciones? La respuesta no se trata de sofisticados ataques a servidores, pues servidores como Gmail o Hotmail son sumamente seguros, los ataques van dirigido a algo más fundamental. No importa las medidas que se tomen, ni cuanta inversión se realice en sistemas de cyberseguridad, inclusive esto aplica a todas las organizaciones estatales destinadas a la seguridad o a los servicios inteligencia que invierten importantes sumas en sistemas de información geoespacial (GIS), en equipos de rastreo, sistemas de comunicación troncalizadas o satelitales, aeronaves o embarcaciones de intercepción y capacitación especializada para el recurso humano, pues es el usuario final (usuario de toda esta tecnología) por defecto el eslabón más débil de toda cadena del ecosistema de cyberseguridad. 

La lección más importante que deja el programa Vault 7 de la CIA y de Andrómeda del ejército de Colombia es la ingenuidad de las personas. Esto no quiere decir que estas organizaciones no deban de dejar de hacer sus esfuerzos en cyberseguridad. 

Un ejemplo de ingenuidad es hacer que alguien realice algo muy trivial, por ejemplo: utilizar una llave USB. Si supone que su antivirus detectará cualquier código malicioso estará equivocado. Imagine por un momento que usted se encuentra tirado un drive USB que diga: “Fotos Exnovia Cancún”, piense ¿cuál sería su reacción más natural?. Una vez insertado el drive para ver las fotos, un código malicioso se encarga en pocos segundos de copiar la contraseña de Windows, los cookies de sesión del navegador, etc. Estos drives USB no son equipos muy costosos pues por unos dólares podrá comprar un Rubber Ducky. Si sospecha ahora de los drives USB, debería sospechar de otros dispositivos como impresoras, mouse o webcams, dado que un Rubber Ducky puede ser instalado dentro de estos ellos sin levantar ninguna sospecha. Los Firewalls incluso no detectaran la transmisión de los datos si estos dispositivos trasmiten la información mediante Bluetooth, estando el atacante a cientos de metros de la víctima. Ataques más elaborados utilizarían virus como “Sauron” que crea un sistema operativo virtualizado en paralelo a Windows, que es completamente indetectable.

Una vez el atacante con la contraseña de tu cuenta de Gmail, entrará al correo y con el comando “has: attachment” en la barra de búsqueda de Gmail, podrá reenviar todos los documentos adjuntos para continuar el espionaje e incluso desbloquear otros servicios en la nube como Dropbox, Icloud, Onedrive, etc. Piense por último que pasaría en un allanamiento, donde los delincuentes dejan de forma deliberada un equipo informático infectado, con la intención de infectar otras computadoras para interceptar las comunicaciones de quienes hacen las investigaciones correspondientes.

Hoy el crecimiento de la economía mundial se debe principalmente gracias al Internet y por ella nos hemos transformado en una sociedad digitalizada completamente dependiente. Por esta razón, cada día tomamos más conciencia de sus vulnerabilidades. Si de pronto este artículo le parece muy técnico o elevado, recuerde que hoy día la seguridad es un asunto de cada uno.

Referencias:

Si te gusta este artículo, déjanos saberlo con tu LIKE  a nuestro canal de Facebook  y participe en sorteos que estaremos comunicando en nuestro canal.
Compartir el artículo es muy fácil, has clic sobre el botón. Su opinión e interés es muy importante para nosotros !!!.

Luis Diego Maroto Segura

CEO en GRIDGER Technologies Int.

ldmaroto@gridger.com

Boletín de Noticias

Suscríbase a nuestro boletín de noticias.

Cancelar
Gracias! Su solicitud ha sido recibida!
Pronto recibirá un correo de confirmación para finalizar el proceso de suscripción al boletín. El correo puede demorar algunos minutos, gracias por la espera.
Cerrar
Oops! Something went wrong while submitting the form.