Inicio Tecnología. Redes sociales y dispositivos móviles, objetivos de hackers

Redes sociales y dispositivos móviles, objetivos de hackers

En el último año, las redes sociales, los dispositivos móviles y las memorias USB se han convertido en los principales objetivos de infección de equipos y redes en las empresas, así como en grandes fuentes para la fuga de información.

Más de 12 mil laptops se pierden cada semana en los aeropuertos; además, los ejecutivos tienen cuatro dispositivos móviles en promedio y aproximadamente el 50% de los usuarios combinan actividades laborales y personales en ellos, lo cual aumenta el riesgo de ataque y robo de información confidencial de las empresas, según explicó Enrique Navarrete Arrieta, Director Regional de Check Point Software Technologies.

En tanto, a través de las redes sociales los hackers atacan usado cuentas de conocidos para mandar archivos infectados con el gancho de ser ‘fotos’ o ligas de interés donde revelan noticias exclusivas. “El foco más fuerte es Facebook, que alcanza mil millones de usuarios en el mundo y concentra el 7% del tráfico mundial de internet”, señaló Navarrete Arrieta.

Por su parte, Miguel Ángel Rivera, Ingeniero de Seguridad de Check Point, explicó que las memorias USB, o flash drives, también son herramientas de infección muy usadas. Un ejemplo es el caso de Stuxnet, un gusano informático que afecta principalmente equipos con Windows, el cual fue usado para atacar a una planta nuclear. La infección de las máquinas se perpetuó cuando una persona encontró una memoria USB en el estacionamiento de la planta, se la llevó y la colocó en una de las computadoras.

“Otro ejemplo: hace unos años Check Point se dio a la tarea de comprar alrededor de mil computadoras en MercadoLibre. En algunas se encontraron bases de datos de números de seguro social de Estados Unidos, porque aunque los equipos se formateen siguen teniendo información confidencial. Lo mismo pasa con las USB”, señaló.

En suma, las empresas y organizaciones públicas y privadas tienen la obligación de proteger la seguridad de la información y cumplir con la Ley de Protección de Datos Personales, de lo contrario pueden ser objeto de una multa de hasta 160 mil salarios, aproximadamente 9 millones de pesos”, dijo Enrique Navarrete.

Las empresas pueden reducir los riesgos estableciendo políticas de seguridad y entregándolas a los empleados por escrito para que las conozcan; capacitando al empleado sobre qué tipo de información puede ser dudosa y advirtiéndole a través de herramientas de seguridad para no abrirlas. «Check Point ofrece una estrategia 3D security, con tales características en una consola de administración que permite una visualización completa de los riesgos y eventos críticos que está viviendo el usuario», explicó.

Check Point es un proveedor de software que establece seguridad en tres capas: la primera en el end point, es decir, en los equipos; La segunda en el perímetro; y la tercera en el ambiente virtual.

El portafolio de Check Point contiene Firewall y VPN, IPS, Application Control para delimitar el acceso a redes sociales, Identity Awareness para determinar los privilegios de cada empleado, Antivirus y Anti-malware, URL Filtering, DLP, Antibot, Anti-spam y seguridad para correo electrónico.

A finales de año, Check Point lanzará Document Security, que permitirá establecer prioridades y derechos a los usuarios de una empresa sobre documentos específicos.

 

Principales formas de ataque en México

En México, el hacktivismo a través de grupos como Anonymous crece de manera exponencial; su foco principal es vulnerar páginas y redes de organizaciones gubernamentales, explicó Miguel Ángel Rivera, Ingeniero de Seguridad de Check Point.

Otro ataque común es por medio de bots; el más sonado es el ‘bot mariposa’, que en el último año atacó a más de 13 millones de computadoras, y con ello los hackers robaron dinero, números de tarjetas de crédito y números de cuentas bancarias.

“Los botnets son una industria rentable en internet; las empresas pueden comprarlos para mandar tráfico a su sitio, para mandar 10 mil correos al día, para hacer un ataque de denegación de servicio o para robar archivos de la competencia y se pueden usar desde cualquier país con una administración centralizada. Cuentan con soporte técnico por si el usuario tiene problemas con el botnet, es una arquitectura modular y es a lo que se enfrentan las empresas”, señaló Rivera.