En el ecosistema digital, cualquier dispositivo debe ser capaz de transmitir información sin errores, es decir, proveer un tránsito de datos fiable a través de un enlace físico. Por esto, el intercambio de información entre los dispositivos y a la vez dentro de sus discos duros, que es la parte donde se almacenan datos del usuario es importante de proteger.
Asimismo, una red que almacena datos para una institución estatal o
una empresa requiere de un sistema seguridad igual que una red local para una
pequeña organización de voluntarios o una familia en un hogar. Ningún dato
es irrelevante, por esto, la seguridad o la protección de los equipos
conectados a una red y de los datos que se almacenan y comparten en el
ecosistema digital es una realidad que se debe atender oportunamente.
Aunque en el Ecosistema Digital se da por hecho, qué vivimos en
una aldea global, Manuel Castells afirmaba en 2001, que ya se vivía en
chalecitos individuales, producidos a escala global y distribuidos localmente,
donde la diversidad potencial de contenidos es el nuevo sistema: los
interactuantes y los interactuados.
Castells aseguraba que el espacio de flujos [virtual] es el
soporte material de las prácticas sociales que comparten el tiempo [virtual] formada
por un circuito de impulsos electrónicos, después por nodos y ejes, que van a
remitirse hacia la última capa: las elites gestoras dominantes o los
desarrolladores de software.
En un principio, los desarrolladores de software se ocuparon de
compartir datos entre discos e impresoras, después programaron sistemas
operativos de red, que proporcionaron una amplia veta para aplicaciones
cliente/servidor. Pero estos servicios se vieron mermados rápidamente por las
cuatro amenazas principales que afectan a la seguridad de datos de una red:
·
Acceso no
autorizado
·
Soborno electrónico
·
Robo
·
Daño intencionado o
no intencionado.
Así que una nueva especialización emergía para garantizar la
seguridad de datos, en primera instancia, los expertos debían proporcionar
seguridad física de los medios de almacenamiento (o discos duros). Enseguida,
se configuraron políticas de seguridad que atienden aspectos tan básicos como
la prevención ante las 4 amenazas con la Autenticación del usuario registrado y
autorizado, aquí nace la contraseña o password.
Mientras que el esquema para proteger un archivo sin importar su
naturaleza virtual (imagen, sonido o caracteres) tiende a garantizar su
seguridad en sí mismo bajo tres premisas: sólo lectura, total [lectura,
ejecución, escritura o borrado] o dependiendo de la contraseña.
Desde la falta o falla de estas 3 características provienen los
virus (malware en todas sus versiones), el cifrado de datos [encriptación] y equipos
sin discos para almacenamiento, que evolucionaron a la nube.
El servicio de la nube es desarrollado por compañías de software, que
montan un servidor de alta capacidad de almacenamiento (infraestructura física)
para que sus usuarios puedan guardar sus archivos de cualquier tipo. No
obstante, este servicio no está excepto de accesos no autorizados, por parte de
programadores que no laboran al interior de las compañías.
VPN (Red Privada
Virtual) |
ZTNA (red confianza
cero) |
Vulnerabilidades: Ataque (a Universidad): N Compran licencias y nivel de usuario lícitas de VPN, N Acceso de VPN para control remoto con cuenta de Admin
(vulnerable), N Exploración y Cifrado de datos en HD, N Parada de servidores (apagón), N Intento de borrado de Backups online, N Secuestro de Pass de RRSS. Objetivo: Secuestro de Información para exigir
pago por rescate de datos. Actuación de soluciones: ü Al menos dos Contraseñas en ningún administrador de
Password ü Archivos encriptados en la nube ü
Recuperación de
e-mails (en miles) como servicio |
Fortalezas: ü Doble autentificación (doble factor) ü Acceso mínimo a usuarios (servicios) ü Actualizaciones de software (apps y S.O.) ü Reducir el no. de Admin de dominio ü Backup out line Objetivo: Recuperación y Plan de continuidad
de los servicios Actuación de soluciones: ü Compra de licencias ü Comunicación con proveedores (Software) ü Actualizaciones de software ü Prevención con Mantenimiento y reparación de equipos ü Capacitación de usuarios ü Servicios de vigilancia en la deepweb y RRSS |
Asimismo, los sistemas operativos de los usuarios finales han sido
vulnerados por puertas traseras del software, por ejemplo, el ataque sucedido a
Linux en 2014 y el primer ataque perpetrado al sistema Macintosh fue detectado
en el año 2016, un ataque que afectó a los conmutadores de red.
Por supuesto, el sistema operativo más atacado es Windows, cuya
compañía Microsoft lanza continuamente versiones de sistemas operativos procurando
prever vulnerabilidades. Hasta el momento, el esfuerzo continúa ya que con el
cambio de interfaz con Win7 y WinServer2008 fue vulnerado en 2019, vulneró la
siguiente versión, Win8. Una situación que la compañía reconduce con la
cancelación de actualizaciones a esas versiones, eligiendo sustentar y vender
nuevas versiones de S.O.
En recientes fechas se ha dado a conocer un ataque perpetuado a
estos tres sistemas operativos en el país de China, donde el malware consiguió
evadir a las apps de antivirus y soluciones de seguridad.
El ecosistema digital de hoy es como una selva inexplorada donde
cada día se conocen un mayor número de intentos de vulneración a
organizaciones, tal como el ataque del grupo Polonium en Israel o el hackeo de información
sensible por el grupo Guacamaya a países del continente americano, entre ellos,
México, Chile y Colombia.
La entrada de parte del grupo Guacamaya se hizo mediante una
puerta trasera de los servidores de la compañía Microsoft, el día 30 de septiembre
del año corriente. El grupo logró ingresar y extraer 6 terabytes de información
en e-mails del ejército mexicano, quien no se ha posicionado al respecto, así
como la compañía de software.
En tanto, la información ha sido entregada a periodistas de diferentes periódicos y medios informativos de países como España, Argentina e incluso México, para el escrutinio público. Y los especialistas civiles en ciberseguridad han hecho un llamado a la concientización de parte de la ciudadanía en temas de ciberseguridad:
“La trasmisión de datos inalámbrica (nube) entre medios de almacenamiento físico (Servidor, discos duros) es un proceso que lleva a cabo el usuario final o el especialista en informática, tanto en redes privadas, las redes locales de una institución (LAN) o un dispositivo tal como un smartphone; por tanto, la protección de datos es un acuerdo implícito entre las tres entidades en interacción (legal y pagada) con el desarrollador de software”.
Fuentes:
https://anchor.fm/platicas-ciberseguridadmx/episodes/20-Ciberataques-a-Gobierno-Caso-SEDENA-e1p4psv
https://www.lanacion.com.ar/agencias/mexico-principal-objetivo-en-las-filtraciones-de-guacamaya-en-america-latina-nid14102022/
https://www.welivesecurity.com/la-es/2022/10/11/grupo-ciberespionaje-polonium-ataques-organizaciones-israel-malware/
https://www.adslzone.net/noticias/seguridad/nuevo-ataque-malware-chino-alchimist-afecta-windows-mac-y-linux/
https://winphonemetro.com/2017/04/windows-ataques-malware-4-segundos
https://www.fayerwayer.com/2019/11/windows-vulnerabilidad/
No hay comentarios.:
Publicar un comentario