•   Managua, Nicaragua  |
  •  |
  •  |
  • Edición Impresa

Cuatro de cada cinco países no tienen estrategias de ciberseguridad o planes de protección de infraestructura crítica. Dos de cada tres no cuentan con un centro de comando y control de seguridad cibernética. La gran mayoría carece de capacidad para perseguir los delitos cibernéticos, según el Banco Interamericano de Desarrollo (BID), a través del Informe 2016 del Observatorio de la Ciberseguridad en América Latina y el Caribe. 

Solo en América Latina y el Caribe estos ataques cuestan unos noventa mil millones de dólares anuales, de acuerdo con el BID.

Las empresas se exponen a diario a un gran número de ciberataques. Constantemente surgen amenazas sofisticadas y los cibercriminales están desarrollando técnicas innovadoras para superar las tecnologías de seguridad tradicionales como los antivirus, el firewall y los sistemas de prevención de intrusiones, los cuales no son suficientes para lograr una protección total. Es necesario recurrir a nuevas técnicas de protección para cubrir estas brechas de seguridad. END

Los riesgos de abusos aumentan a medida que América Latina y el Caribe se incorporan a la revolución digital. La región es el cuarto mayor mercado móvil del mundo. La mitad de la población usa internet. Hay países en América Latina que procesan el 100% de sus compras gubernamentales por vía electrónica. Los riesgos se multiplicarán con el advenimiento del internet de las cosas, donde ya no solo estarán interconectadas las computadoras sino un universo de máquinas y sensores inteligentes, controlando virtualmente todo lo que usamos a diario, según Julio Lemus, ingeniero de seguridad de Check Point.

En torno al 80% de los ciberincidentes se debe a errores humanos, según Francisco Martínez, representante de Karspensky, empresa que ha desarrollado una gama de servicios basados en la inteliherramientas y aplicaciones gratuitas y de uso muy común en la actualidad como Google, WhatsApp, Facebook y otras que poseen ajustes de seguridad ciento por ciento configurables por parte de una persona sin mucha experiencia en temas de seguridad de la información, de manera que muchos usuarios y empresas a través del uso de estas herramientas abren la puerta a los maleantes o hackers.

El cibercrimen le cuesta al mundo hasta US$575,000 millones al año, lo que representa 0.5% del PIB global. Eso es casi cuatro veces más que el monto anual de las donaciones para el desarrollo internacional. En América Latina y el Caribe, este tipo de delitos cuestan alrededor de US$90,000 millones al año. Con esos recursos podríamos cuadruplicar el número de investigadores científicos en nuestra región, según el BID.

Hasta la fecha, Nicaragua no ha desarrollado una estrategia o política de seguridad cibernética nacional y el país no tiene un CSIRT formal (equipo de respuesta ante incidencias de seguridad) para responder a incidentes cibernéticos. El Conicyt y la Gobenic, por lo tanto, ven como parte indispensable de su misión convencer a legisladores y altos funcionarios del gobierno de invertir mucho más en seguridad cibernética y promulgar políticas, leyes y normas para proteger mejor los intereses nacionales frente a las amenazas cibernéticas, señala el informe del BID.

Preocupaciones 

Según el Reporte Seguridad en Latinoamérica 2017 de Eset Security, la infección por códigos maliciosos está en el primer lugar con un 56%. Podemos decir que las preocupaciones se corresponden con la realidad, específicamente con el grado de sofisticación que tiene el malware, que es todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Un ejemplo del grado de tecnicismo presente es el troyano BlackEnergy, capaz de infectar los sistemas de control industrial, robando varios cientos de millones de dólares de instituciones financieras.END

Igualmente, el informe destaca que el ransomware alcanzó un 32% de las respuestas, un indicador que se condice con los hechos que atestiguamos desde hace tiempo, donde fue la causa de incidentes graves en todo tipo de usuarios y plataformas.

Esta amenaza no solamente ataca indiscriminadamente a diferentes industrias, sino que también emigró desde computadoras a smartphones y a otros dispositivos inteligentes del internet de las cosas.

Las botnets parecen estar muy presentes, aunque sea de un modo indirecto, ya que estas redes están ligadas a varias preocupaciones. Este tipo de software malicioso permite robar información sensible como credenciales financieras de manera inadvertida para luego realizar un fraude.

No obstante, las plataformas como los teléfonos inteligentes se ven cada vez más afectadas por estas amenazas, e incluso se pronostica que más dispositivos puedan verse comprometidos con el denominado Ransomware de las Cosas (RoT).

Alerta a pymes

“Las pequeñas y medianas empresas (pymes) también se han convertido en un objetivo de los ciberdelincuentes y pueden ser afectadas de igual manera o, quizá, más que el resto de las organizaciones. Lamentablemente, en ocasiones no cuentan con los mecanismo ni la tecnología para detectar, bloquear y erradicar los ataques y las amenazas que buscan pasar inadvertidos para los encargados de las áreas de tecnología y de seguridad”, comentó Lemus.

La ciberseguridad es un tema necesario incluso en las pymes, ya que todas tienen aunque sea correo electrónico y una lista de clientes que puede ser manipulada. Por tanto, hay que tomar conciencia de que este es un riesgo que cada día se incrementa y puede poner en riesgo la competitividad, e incluso la economía de las pequeñas empresas… Es un costo más porque hay que buscar el mecanismo para proteger la información, pero es un gasto que se debe tomar en cuenta y hacerlo antes de que sea tarde, señala el informe de Eset Security.

Cabe resaltar que Comtech  está distribuyendo la solución de Checkpoint.

Otra manera de ciberdelito es el phishing es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) a través de un subterfugio: con el que busca convencer a los usuarios de utilizarlo y que comuniquen informaciones confidenciales.

Últimos Comentarios
blog comments powered by Disqus