Hace unas semanas fue publicado un informe titulado: “Raising the Bar for Cybersecurity”, por el Centro para la Estrategia y Estudios Internacionales de los Estados Unidos. (Ver informe)

Dicho informe fue el resultado de una investigación sobre brechas de seguridad y en el mismo fueron presentados datos y estadísticas relacionadas con actividades de hackeo, mayormente para territorio estadounidense.

Entre los datos más impresionantes están los siguientes:

–        Más del 90% de los ataques satisfactorios solo requirieron técnicas básicas de seguridad.

–        El 96% de los ataques que fueron satisfactorios pudieron ser evitados si la victima hubiera acatado controles simples de seguridad.

–        El 75% de los ataques utilizaron vulnerabilidades conocidas en los softwares comerciales, que pudieron ser resueltas con la aplicación de un parcho.

–        Los antivirus no pueden detectar el 95% de los códigos maliciosos, los primeros días después de su instalación.

–        El 25% de los códigos maliciosos no es detectado por las técnicas actuales.

–        La mayoría de las empresas se dieron cuenta que fueron hackeadas cuando fueron informadas por un tercero.

Igualmente, el informe hace énfasis en lo fácil que es iniciar o promover un ataque hoy en día debido a la gran cantidad de herramientas disponibles en la web de manera gratuita, las cuales no necesitan de un ingeniero experto para operarlas.

Solo en el 2012 se registraron 30,000 ataques a negocios y gobiernos con softwares que iban desde impedir el acceso a una página debido a la generación de mucho tráfico, hasta descifrar claves de usuarios en menos de cinco minutos.

Finalmente el escrito menciona algunas técnicas que pueden ser utilizadas para evitar o hacer mas difícil el acceso ilícito por un tercero. Entre estas técnicas están:

–        Generar un listado del software autorizado a correr dentro de la empresa.

–        Aplicar parchos constantes a sistemas operativos y programas.

–        Minimizar el número de personas que tiene accesos especiales dentro de los sistemas.

–        Continuo monitoreo sobre la infraestructura.

Aplicación local

Aunque la muestra tomada para la investigación no incluía a la Rep. Dominicana, todo lo anteriormente mencionado aplica de forma directa para el país. Esto se debe a que los mismos softwares (sistemas operativos, firewalls, anti-virus, etc.) utilizados en el estudio, son los mismos que se utilizan aquí en el día a día.

Adicional a esto, hoy en día no difícil encontrar en algunos sitios todo un menú de aplicaciones manejadas por los usuarios, de las cuales muchas veces el personal de tecnología no tiene idea que existen. Así mismo, es común ver la falta de aplicación de parchos en sistemas operativos de las máquinas y en los productos de terceros, lo cual compromete en gran manera todo el entorno.

También es fácil encontrar equipos configurados con las claves que vienen por defecto, los cuales a su vez son pobremente monitoreados.

Aunque hackear una empresa dominicana o al mismo gobierno no sea tan atractivo como un banco de los Estados Unidos o una de sus famosas plantas de generación de energía, es importante acatar medidas de seguridad, aunque sean básicas, sobre lo que tenemos.

Hacer lo mismo que siempre se ha hecho pero con un poco de conciencia y mirando las posibles implicaciones que puede traer una brecha de seguridad, el riesgo sobre la operación diaria, es vital en la creación de un ambiente más resistente a ataques externos e internos.

La seguridad tecnológica es un mundo amplio y complejo, sin embargo, la buena implementación y el mantenimiento de la misma depende en gran manera de la voluntad de las personas y del sentido común.