Tecnología > Uruguay

Los guardianes del ciberespacio

Los ataques informáticos ya no son solo a sitios web, sino que toda la estructura crítica de un Estado puede verse vulnerada. ¿Qué tan preparado está Uruguay?
Tiempo de lectura: -'
27 de abril de 2013 a las 14:00
En el lado oscuro de internet, también hay escenas de crimen, buenos y malos, víctimas y daños colaterales. Pero no es tierra de nadie. El ciberespacio está custodiado por profesionales de carne y hueso que están alertas a los posibles ataques, los cuales pueden incluir desde los virus más comunes, como los troyanos, hasta robos de identidad y hackeos, entre otros tantos.

Es que hace ya mucho tiempo que internet dejó de estar formado solo por sitios web. Según explicó el secretario del Comité Interamericano de Ciberseguridad de la Organización de Estados Americanos (OEA), Belisario Contreras, existe toda una infraestructura crítica que depende de la tecnología de la información. Esta incluye plantas de energía, hospitales, puertos y aeropuertos. “Todo está conectado y de todos ellos dependen vidas humanas”, dijo. Por eso es vital protegerla. “La tecnología de la información no puede ir sin seguridad, es como una autopista sin señales de tránsito”, comparó.
La tecnología de la información no puede ir sin seguridad, es como una autopista sin señales de tránsito”, dijo Belisario Contreras, experto en ciberseguridad de la OEA

La OEA trabaja desde hace más de una década en el tema. Ante la certeza de que “las amenazas son cada día más emergentes y complejas”, explicó Contreras, el año pasado los Estados se propusieron desarrollar estrategias nacionales de ciberseguridad. Entre ellos está Uruguay.

El guardián del sistema crítico del Estado uruguayo es CERTuy, creado en 2008 junto con la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic). Se trata del grupo nacional de respuesta a incidentes informáticos, el único reconocido a nivel mundial y uno de los más antiguos de la región.

Actualmente, CERTuy monitorea a todos los sitios estatales, que son más de 600 (todos los “.gub.uy”), con el fin de detectar de forma rápida los incidentes sobre ellos. También trabajan en el próximo paso: detectar los ataques antes de que ocurran para poder evitarlos. Para eso, cuentan con sensores en determinados sitios, explicó el director de Seguridad de la Información de Agesic y CERTuy, Santiago Paz.

Cuando se detecta un incidente, el grupo lo clasifica por tipo y gravedad y aplica un plan de mitigación. Finalmente, se hace un informe técnico que incluye recomendaciones “para que no vuelva a ocurrir”, resumió Paz.

Rodear los esfuerzos


El CERTuy es visto como referente en la región por su antigüedad y ha ayudado a crear otros grupos de respuesta en Ecuador, Panamá y El Salvador. El número de CERT aumentó de 4 a 20 desde 2008, pero “un CERT solo no puede hacer absolutamente nada”, precisó Contreras, que llamó a “rodear los esfuerzos del gobierno”.

Para el experto de la OEA, lo primero que debe hacer un usuario o empresa al recibir un ataque informático es reportarlo a este grupo. En ese sentido, Paz subrayó además la necesidad de que las empresas cuenten con un equipo técnico preparado, que haga un primer diagnóstico. “Es importante que entiendan que somos un aliado”, dijo Paz, que aseguró que manejan los incidentes con reserva.
Uno de los mayores problemas (en el ciberespacio) es ignorar los riesgos”, explicó Santiago Paz, director de Seguridad de la Información en Agesic y CERTuy

Pero la seguridad informática no solo involucra a la tecnología. Las personas constituyen un eslabón fundamental: son el usuario final y, muchas veces, el que sale más perjudicado. Por eso, CERTuy trabaja en una campaña para sensibilizar a la ciudadanía en general, con un mensaje que invite a hacer un uso responsable de internet. Y es que, en el contexto del ciberespacio, “uno de los mayores problemas es ignorar los riesgos”, explicó Paz.

El director ilustró con el ejemplo del phishing, un tipo de ataque que básicamente consiste en engañar a un usuario con una web falsa (por ejemplo, de su banco), donde el internauta ingresa sus datos personales, que son robados. Personas más conscientes del problema se convierten en usuarios más atentos, que no serán víctimas de este tipo de ataques.

Además, nadie está realmente a salvo. Según el experto en cibercrimen de la firma F-Secure, el finlandés Mikko Hypponen, los ataques se hacen al azar: “No es necesario ser rico ni famoso, le puede pasar a cualquiera”. El experto, que visitó Uruguay en el marco de la IV Conferencia Ministerial sobre Sociedad de la Información de América Latina y el Caribe, aseguró que “esto recién es el comienzo”, y que en pocos años hasta una heladera podrá ser atacada. Es decir, cualquier aparato que tenga conexión a internet.

Para Contreras, la mayor preocupación está en las amenazas que puedan desestabilizar la vida cotidiana: “Que te levantes y no haya energía, que abras la canilla y no haya agua, que vayas al banco y no tengas acceso a tu cuenta”. Y agregó: “Todavía creemos que esto son películas de James Bond, pero la tecnología ya está aquí”.

Por eso, es necesario un “llamado urgente” a la cooperación, continuó. Que todos, desde nuestro lugar, seamos guardianes del ciberespacio.




Cinco consejos para evitar ciberataques


Algunas de las recomendaciones de la empresa de soluciones en seguridad informática ESET, elaboradas por su Laboratorio en Latinoamérica:

1. Antivirus actualizado

Implementar una solución de seguridad que incluya antivirus y firewall (y mantenerla actualizada) es una de las primeras medidas.

2. Información limitada

Limitar la cantidad y tipo de información que se comparte online y desactivar las funcionalidades de geolocalización ayudan a reducir riesgos.

3. Programas originales

Los programas piratas hacen que el equipo sea más vulnerable, por eso se aconseja un sistema operativo actualizado y mantenido por el proveedor.

4. Conexiones seguras

Evitar conectarse a redes Wi-Fi públicas que no cuenten con un sistema de protección, como contraseña o credenciales de acceso.

5. Sentido común

Los ataques suelen ser al azar, por lo que puede ser una cuestión de simple mala suerte. Por eso, siempre hay que estar atentos a dónde se hace clic.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...