Pogen.- El avance de la tecnología ha traído consigo sistemas de protección avanzados, sin embargo también ha incrementado el número de personas capacitadas que se dedican a vulnerar estos sistemas: los cibercriminales.
El sector del retail es uno de los sectores con mayor número de ciberataques. Después de todo, almacena y procesa grandes volúmenes de información personal, así como datos de tarjetas de crédito y hábitos de compras de sus clientes.
Ante el reciente ciberataque que vulneró 60 áreas de Pemex, el Ingeniero Administrador de Sistemas en IBM Rogelio Cesar Pérez López hace algunas recomendaciones, en entrevista con Pogen, para prevenir un ataque cibernético en las empresas.
- Tener instalado en todos los equipos programas de antivirus que se encarguen de detectar y eliminar virus informáticos e instalar programas firewall que prevengan el ingreso a sitios restringidos o mal intencionados.
- Crear una estructura de contraseñas para que estas se vuelvan cada vez más seguras.
- Realizar periódicamente campañas de concientización hacia los usuarios para que estén al tanto de la problemática de hackeo actual y eviten a toda costa entrar a sitios erróneos en los que se les pida información personal o archivos ejecutables.
- Determinar el uso del internet: establecer a tus colaboradores a qué sitios pueden entrar y a cuáles no.
- Delimitar permisos a los usuarios. Es preferible que no todas las personas de la empresa sean administradores de los equipos para que no puedan instalar softwares de manera automática, sino que tengan que pedírselo al departamento de informática y así evitar la instalación de un software vulnerable.
- Establecer políticas sobre dispositivos electrónicos conectados, como las memorias USB. Lo recomendable es que no se permita ningún dispositivo periférico no utilizado por la empresa.
¿Qué buscan los cibercriminales?
“Lo que buscan este tipo de hackers es robar datos para hacer cierto uso de ellos. Una práctica muy común entre ellos es encriptar la información de empresas, es decir, volverla inservible a menos que les pagues cierta cantidad de dinero para recuperar los archivos dañados”, explicó Pérez López en entrevista con Pogen.
El virus que atacó a PEMEX fue un ransomware. Este tipo de software malicioso tiene la función de encriptar datos. Generalmente estos ataques se denominan como ataques internos. En estos casos el hacker puede entrar al sistema mediante un programa diseñado que suele ser descargado y ejecutado por personas dentro de la misma compañía debido a un descuido o por falta de información.
¿A quiénes atacan?
“Los ciberdelincuentes atacan a cualquier empresa que tenga la solvencia económica necesaria para realizar un pago significativo. Por ejemplo, corporativos muy grandes”, señaló el ingeniero en sistemas. “Lo que los ciberdelincuentes piden a cambio de desencriptar la información, la mayoría de las veces no suelen ser dólares, ni siquiera euros, lo que ellos piden son Bitcoins”.
Un Bitcoin es una criptomoneda o una moneda digital que está valuada en más de 8,000 dólares. Para recuperar los archivos, los atacantes piden una cantidad de monedas, que en caso de no ser pagadas la información será robada o eliminada.
Métodos más comunes para el robo de información
Existe un método llamado comunicación social que sucede principalmente en empresas. Sobre esta técnica, el especialista explicó que ocurre cuando los hackers se comunican diciendo ser de seguridad informática. Dicen que necesitas una actualización de tus datos, pero para lograrlo requieren tu nombre de usuario y tu contraseña. Ellos fingen verificar tus datos, aseguran que todo está bien, pero en ese momento el atacante obtiene toda la información necesaria para poder ingresar al sistema.
Otro procedimiento común de robo de información descrito por el ingeniero es el phishing. “Sucede cuando recibes un correo con mensajes que indican que des click en un vínculo que te redireccionará a sitios falsos. Al suplantar el sitio suelen pedir información como tu usuario y contraseña. Al brindárselos logran obtener acceso a tu cuenta y a otros servidores”, indicó Pérez López.
Los ataques también pueden ocurrir a través de un virus troyano: “Un troyano es un tipo de software malintencionado de un archivo, generalmente se presenta en imágenes que al momento de dar click en ellas se instala en la computadora un software malicioso que le permite al hacker tener los puertos de entrada abiertos para el equipo”, finalizó.