• Managua, Nicaragua |
  • |
  • |
  • Edición Impresa

Diego Espitia, embajador de seguridad de Eleven Path, la unidad global de ciberseguridad de Grupo Telefónica, analiza en una entrevista con El Nuevo Diario durantcómo protegerse de la ciberdelincuencia.

Espitia participó en el TIC Fórum 2017, efectuado en Managua.

¿Quién y por qué nos atacan?

Nos tacan los delincuentes, lo hacen por dinero. Estos delincuentes son personas que les gusta la tecnología, la saben manejar y la utilizan para el mal, se les llama Cracker o criminal hacker.

¿Quiénes son objetivos de ciberataques?

Cualquier persona y empresa es objetivo de ciberataques. Porque desde la cámara web que se instala en casa puede ser usada para atacar. Muchos delincuentes necesitan un dispositivo nada más. El cracker no solo ataca por tu información, le interesa porque a través de tus contactos puede seguir distribuyendo maleware, teniendo más equipo bajo control, pero el delincuente lo que necesita realmente es controlar tu dispositivo.

¿Cuáles dispositivos están más propensos a los ciberataques?

El 85% de las conexiones a internet son por medio de dispositivos móviles. Los ataques se están dirigiendo hacia estos porque son los que permanecen conectados, las personas apagan su computador, su móvil no.

¿Cómo está Nicaragua y el resto de países de Centroamérica en materia de ciberseguridad?

Según el estudio de ciberseguridad del Banco Interamericano de Desarrollo (BID) y de la organización de Estados Americanos (OEA) el estado de los países centroamericanos es embrionario y está arrancando en materia de seguridad cibernética. Nicaragua, particularmente, tiene una ventaja y es que tienen dos unidades de gobierno, (Consejo Nicaragüense de Ciencia y Tecnología (Conicyt) y Comisión de Gobierno Electrónico de Nicaragua (GOBeNIC) apalancando temas de ciberseguridad y la Ley aprobada en 2012 (Ley 787, Ley de protección de datos personales) que es muy buena y da pie para que las empresas se alineen a este tipo de reglamentación.

¿Qué factores inciden en el estado embrionario de la seguridad cibernética en Nicaragua?

La cultura y la educación cibernética en Nicaragua son bajas, casi nulas. La tecnología está haciendo cambiar a las empresas y al mundo, eso genera que los delincuentes también estén utilizando esa tecnología para afectar lo más valioso, la información. Se necesita que los nicaragüenses, tanto empleados como empleadores tengan esa conciencia y cultura cibernética para que las medidas que se toman desde arriba, como las leyes, creación de unidades especiales tengan efecto.

A lo interno de las empresas, ¿Cuáles son las medidas de seguridad que se deben tomar?

Deben tener claro que la seguridad de la información es vital y que como tal tiene que ser prioridad dentro de su esquema de riesgo. Es vital que en ese esquema incluya la seguridad vista desde la seguridad de información, que no confíen en que instalaron una máquina y ya está. La segunda recomendación es que no crean que por poner una máquina de seguridad ya están seguros, es de los principales errores que se cometen en la compañía. En el primer mes de este año se presentaron 1,085 vulnerabilidades nuevas, cambia casi que al minuto, se necesitan mecanismos que permitan revisar el entorno cibernético y revisar la red casi que todo el tiempo para responder más fácil a toda esa clase de eventos.

¿Cuáles acciones de las empresas que ponen en riesgo la seguridad de su información?

Usar WhatsApp para cosas de trabajo. La mayoría de empresas lleva usando esta aplicación dos años y es cifrado hace solo unos meses (seis o siete) toda la información compartida antes se podría capturar fácilmente en una red wi-fi o suplantándola mediante algunas técnicas.

Muchas personas enviaban por ahí información muy sensible, uno de los principales problemas de las empresas es no calificar correctamente la información, no saber qué es sensible y qué no y enviar por cualquier mecanismo información que pueda llegar a afectarnos.

¿Cuáles mecanismos son más seguros?

Todos los mecanismos requieren ser asegurados, si simplemente se usan pueden tener vulnerabilidades o riesgos, lo que se debe hacer es buscar cómo la aseguras y evitar enviar por mecanismos muy públicos información que no debe ser muy pública.

En el caso de la publicación de imágenes en redes sociales, ¿Qué recomienda?

Lo fundamental de cuando se expone algo de su vida en internet son dos cosas: la primera es que una vez que se publica pierdes el control de las cosas, una vez que se subió y allá se quedó; y la otra es cómo lo que publique te va a afectar hoy, mañana o en quince años. Recuerde que toda esta información tiene un mercado, no solo la información de empresas, y hay gente mal intencionada que está dispuesta a venderla y comprarla.

¿Cómo probar que fui víctima de un ciberataque?

Existen procedimientos de forenses informáticos que te permiten generar las evidencias suficientes para probar un ataque cibernético y cómo hacerlo está totalmente documentado. La ley les permite hacer esa denuncia cibernética y esa denuncia es lo que debería ser puesta para que las personas sepan cómo fueron atacadas las compañías para generar esa educación colectiva.

¿Qué medidas pueden tomar las personas para mantener seguros datos?

Hay que quitarse el miedo, generarse conciencia, la tecnología está aquí para quedarse si van a usar drive, por ejemplo, y van a subir un documento importante como la hoja de vida, súbanla cifrada. Si alguien roba su cuenta, los documentos importantes estarán cifrados y póngale doble autenticación, que no solo sea su nombre y su usuario lo que validen.

Tomar conciencia y al igual que las empresas ver qué sistemas de seguridad pueden poner. Todos los sistemas operativos, social, networking, todos los sistemas le permiten colocar seguridad, aprendan qué (tipo de) seguridad brinda esa organización para así colocarla.