Tendencias en Ciberseguridad 2019: ¿Cómo proteger nuestra información?

12:35 21 Enero, 2019

Por: Felipe Aránguiz, Bróker en Buda.com

La velocidad con la que avanzan los desarrollos tecnológicos no siempre es igual a la velocidad en que se generan mecanismos de ciberseguridad. Muchas veces los ‘hackers’ se adelantan a las empresas y logran vulnerar sus barreras de acceso a la información privada.

Pasó en 2017 con el bullado hackeo a Equifax, cuando un grupo de personas no identificadas accedieron a sus sistemas y robaron información sensible de 143 millones de usuarios, en su mayoría de Estados Unidos, Canadá y Reino Unido. La información robada es suficiente para cometer fraudes como suplantación de identidad o usarse como “diccionario” y forzar contraseñas de emails o cuentas de Paypal.

Los hackers, capaces de identificar debilidades informáticas y aprovecharse de eso, son los más indicados para testear qué tan segura puede ser una página web. Es por esto que hoy en día tanto las organizaciones como las personas buscan aliados informáticos que les permitan obtener y controlar de manera eficaz los posibles intentos a los que se encuentran expuestos elementos como los estados financieros de una empresa, documentos oficiales, bases de datos, entre otros.

En ese sentido, programas de ciberseguridad como el que recientemente hemos implementado en Buda.com se han convertido en una buena alternativa para combatir los diversos tipos de amenazas del mundo cibernético.

El programa Bug Bounty público con HackerOne se basa en recompensas por la búsqueda y detección de errores y vulnerabilidades que efectúan white hat hackers o “hackers de sombrero blanco”. Así, Buda.com trabaja de la mano con HackerOne, la plataforma de seguridad más reconocida a nivel global, incentivando a “hackers de sombrero blanco” de todas partes del mundo para que nos “ataquen” mediante una escala de recompensas según la vulnerabilidad descubierta.

Ellos son recompensados monetariamente por encontrar fallas e informarlas de manera segura, adelantándose a quienes quisieran usarlas maliciosamente y permitiéndole a nuestro equipo de desarrollo corregir rápidamente el problema. Esta metodología permite también enfrentar los conocimientos de ciberseguridad de todos los atacantes contra las medidas de seguridad del equipo de desarrollo del sitio, causando así que el sistema entre en un proceso de mejora continua.

En la actualidad sabemos que los hackers tienen una gran tentación: el dinero. De ahí que se hayan vuelto particularmente populares los “secuestros de información” en los que el hacker cifra los archivos del computador vulnerado pidiendo alguna suma de dinero como “rescate”. Pero, ¿cómo obtuvo el hacker acceso al computador? Es importante destacar que el usuario final es el último responsable de mantener su seguridad informática, por lo que se vuelve más vulnerable si utiliza contraseñas fáciles y repetidas.

Es fundamental educar y apoyar al usuario exigiendo medidas simples, pero efectivas, como el uso de contraseñas largas, con números, símbolos y mayúsculas. Un buen avance es dejar de lado el término “password” (contraseña) y utilizar “passphrase” (frase secreta). Además, es recomendable activar la “segunda clave” en otro dispositivo (como tu celular) en los sitios que lo permitan, ya que aumenta drásticamente la seguridad. Pero no solo eso. La seguridad informática también debe ser parte del lugar físico de trabajo a través de medidas como la restricción del uso de pendrives -dispositivos a través de los cuales pueden producirse también los ataques-.

Otra tendencia de ciberseguridad que se está desarrollando durante este año es el uso de la tecnología llamada Machine Learning (ML) la cual se basa en generar un “aprendizaje” por parte del computador a partir de una gran cantidad de datos.

Los algoritmos de ML pueden “liberar” a los desarrolladores de soluciones de seguridad de realizar tareas repetitivas a la hora de analizar archivos sospechosos, al permitirles identificar amenazas actuales de una manera más eficiente. Así, si el sistema detecta una actividad anormal, se levanta una alerta que permite mantener la seguridad. Dicha tecnología también brinda la posibilidad de identificar las combinaciones más probables en cuanto a contraseñas, lo cual lo hace más eficiente en la ayuda de detección de las vulnerabilidades.

El pentesting o análisis de vulnerabilidades es otra tendencia de ciberseguridad la cual se realiza desde la misma empresa. Algunas organizaciones -sobre todo aquellas que poseen información muy delicada- destinan un equipo de profesionales los cuales detectan diversas debilidades a través del monitoreo constante de los computadores y equipos.

No obstante, hay que tener en cuenta que cualquier tipo de programa que está operado y manejado por un equipo humano de desarrollo jamás será perfecto debido a que son humanos los que programan estas máquinas y estas harán exactamente lo que dicta su programación. Por ello, debemos ser conscientes que los errores ocurren todo el tiempo y en el lugar menos esperado, más aún en un ambiente tan dinámico como el software, en el que todos los días hay algo nuevo que aprender. Es así que la mejor forma de crear un sistema realmente resiliente es poniéndolo a prueba constantemente.

Comparte en:

Vea también