CIENCIA Y TECNOLOGÍA

Alberto Bazbaz Sacal explica diferentes amenazas en la ciberseguridad

La ciberseguridad es un problema urgente en todo el mundo. Si bien muchos argumentan que no se tomó en serio lo suficientemente rápido, la dependencia mundial de la tecnología lo hace aún más pertinente.

Alberto Bazbaz Sacal explica diferentes amenazas en la ciberseguridad.
Por
Escrito en CIENCIA Y TECNOLOGÍA el

Ciudad de México.- Alberto Bazbaz Sacal, es especialista en inteligencia financiera y expresidente de GALIFAT. entiende esto mejor que la mayoría. Desde el nacimiento de la pandemia de coronavirus, un México ya vulnerable ha visto un aumento en los ciberataques dirigidos.

En julio, El Economista compartió una estadística preocupante: casi tres cuartas partes de las empresas mexicanas que usan redes en la nube (Amazon, Google, Microsoft, etc.) han informado problemas de seguridad derivados de la falta de medidas de ciberseguridad adecuadas.

Ahora, Alberto Bazbaz Sacal y su equipo enfrentan la inmensa tarea de educar al público mexicano sobre por qué la ciberseguridad es tan importante y todos corren el riesgo de sufrir un ataque.

¿Qué es la ciberseguridad?

La urgencia detrás de la ciberseguridad aún no es omnipresente, pero debe serlo. En definitiva, la ciberseguridad se refiere a las prácticas y procedimientos que establecen las empresas (y los particulares) para proteger redes, sistemas y programas de ataques.

¿Quién está atacando? Ciberpiratas. Alberto Bazbaz Sacal sugiere que, en muchos casos, un ciberataque debe considerarse un acto de terrorismo. Es así de serio, especialmente porque la mayoría de las veces, los ciberpiratas se dirigen a empresas de las que pueden robar fondos o interrumpir las operaciones lo suficiente como para robar datos privados.

México ha sido testigo de varios intentos de ciberataques a instituciones financieras durante la pandemia. Los oportunistas se están aprovechando de una economía debilitada y una vulnerabilidad percibida. Además, el crecimiento del país en las empresas de tecnología financiera requiere la necesidad de mejorar las medidas de ciberseguridad. Hay más que perder ahora.

Por qué la ciberseguridad es importante

Alberto Bazbaz Sacal tiene una respuesta simple para esto: piensa en el mundo. Más específicamente, considere cuán conectados digitalmente estamos. Dado que solo se espera que la dependencia tecnológica crezca, Bazbaz Sacal no ve ninguna razón por la que la ciberseguridad no deba crecer junto con ella.

Es como si compraras un coche sin ruedas. No vas a ir muy lejos, ¿verdad? En opinión de Alberto Bazbaz Sacal, lo mismo puede decirse del crecimiento tecnológico. Va de la mano de la ciberseguridad. Hay mutualismo en juego cuando se trata de los dos. La tecnología necesita protección y la ciberseguridad protege la tecnología.

Las medidas efectivas de ciberseguridad tampoco son siempre una implementación fácil, por lo que solo beneficia a las personas y las empresas tomar la práctica en serio desde un principio. No solo las medidas de ciberseguridad cambian constantemente, sino que la ciberseguridad más eficaz exige diferentes niveles de protección.

Los tipos de ataques de ciberseguridad más comunes

Una de las muchas complicaciones que se derivan de la ciberseguridad es la variedad de ataques. Estos son los más habituales, según Alberto Bazbaz Sacal:

1. Contraseña

Probablemente uno de los ciberataques más comunes. ¿Alguna vez recibió un correo electrónico no deseado que *parece* provenir de una fuente confiable? Esto es phishing. El objetivo es, por supuesto, obtener información personal o influir en un destinatario para que realice algún tipo de acción.

2. Password

Con la gran mayoría de cuentas de usuario protegidas mediante contraseñas, los ciberataques intentarán aprender la contraseña de un usuario y usarla para invadir su cuenta. Esto puede suceder a través del escaneo en red, la ingeniería social o incluso adivinando.

3. Software malicioso (Malware)

El software malicioso es software malintencionado que se instala sin la intervención del usuario. Libera un virus en el sistema del usuario que pueden destruir completamente un procesador.

4. Cumpleaños

Desafortunadamente, la connotación positiva atemporal del cumpleaños tiene aquí una muy negativa. Los ataques de cumpleaños pueden ser bastante complicados, pero la mejor manera de pensar en ello es un ataque que reemplaza el mensaje de un usuario con uno del atacante... sin que el remitente (o receptor) se dé cuenta.

5. Inyección SQL

SQL, o lenguaje de consulta estructurado por sus siglas en inglés, se utiliza en la comunicación con una base de datos. Una inyección SQL funciona para leer datos directamente de dicha base de datos, recuperar archivos y ordenar comandos de emisión. Es, en esencia, el titiritero si tiene éxito, y la base de datos se convierte en su títere.

6. Denegación de servicio (DoS)

Un DoS es exactamente como su nombre sugiere... abruma a un sistema de modo que no puede responder a las solicitudes de servicio. Este es particularmente maquiavélico, ya que a menudo un DoS no otorga a un atacante ningún acceso al sistema (es decir, algunos ciberatacantes emiten un DoS únicamente para causar estragos en el software de otra persona).

7. Drive-By (De pasada)

El nombre proviene del proceso. Los piratas informáticos colocan virus en los correos electrónicos, contenido descargable, etc. que, cuando se activan, se propagan.

8. Secuencias de comandos entre sitios

Otro ataque aparentemente no detectado que proviene de atacantes que utilizan sitios web de terceros para alojar secuencias de comandos maliciosas. Cuando un usuario visita uno de estos sitios, la secuencia de comandos invade el dispositivo del usuario. 

9. Man-in-the-Middle (MitM u Hombre en medio por sus siglas en ingles)

Un ataque MitM implica que los atacantes se colocarán entre (o "en medio") un usuario y la comunicación con el servidor del usuario.

10. Espionaje

Al espiar, un atacante recopilará tráfico de red relevante, lo que puede llevar al robo de contraseñas y otros datos privados.

Esta lista no es exhaustiva, ya que varias de estas ciberamenazas tienen subconjuntos. Lo que solo respalda aún más el impulso de Alberto Bazbaz Sacal para una mayor atención hacia la ciberseguridad y la protección a largo plazo que puede brindar.

Una examinación más detenida: ciberseguridad y poder

Una de las mayores preocupaciones de Bazbaz Sacal con los ciberataques es su capacidad para destruir infraestructuras enteras. Un ejemplo perfecto es la red eléctrica de un país, y las empresas de servicios públicos continúan explorando varias medidas de ciberseguridad que se pueden seguir para protegerse contra ataques dirigidos.

Alberto Bazbaz Sacal espera que estas empresas puedan ayudar a liderar el movimiento hacia una mejor ciberseguridad. Debido a que brindan servicios a tantas personas todo el tiempo, es fundamental que permanezcan protegidos.

En particular, las empresas de energía se enfrentan al desafío de la convergencia industrial. Las tecnologías operativas y de información se han fusionado en los últimos años (anteriormente operaban como redes separadas). Varias de estas redes convergentes mantienen las redes eléctricas nacionales.

¿Quién está en riesgo?

Bazbaz Sacal quiere ser muy claro aquí: todo el mundo está en riesgo. Tanto las personas como las pequeñas organizaciones y las grandes empresas deben reconocer que los ciberataques son una amenaza universal. Nadie está inmune a ellos, y el argumento de "eso es solo un pensamiento cínico" pone en riesgo software valioso, así como los datos del usuario.

Vivimos en un mundo conectado digitalmente, en el que la confianza entre los usuarios de tecnología y los proveedores de su empresa es clave. Esta confianza solo existe cuando los usuarios sienten que sus datos están protegidos, y sus datos solo están protegidos cuando las empresas implementan medidas rígidas de ciberseguridad para protegerse a sí mismos y a sus usuarios de los ataques.

Si bien algunos ciberatacantes pueden estar en el juego solo por "divertirse" (ahora es un pensamiento cínico), la gran mayoría se aprovecha de los vulnerables. Fortalezca los sistemas y los datos, y esa vulnerabilidad dejará de existir.

Alberto Bazbaz Sacal planea continuar educando al público mexicano sobre qué son los ciberataques y cómo se pueden prevenir. Confía en que, a pesar de la gran cantidad de oportunidades que existen para los ciberataques, existe la misma cantidad de medidas preventivas.

Las violaciones de datos son costosas (en más de un sentido), las interrupciones de la cadena de suministro pueden afectar a una red de industrias y la mejor manera de prepararse para el futuro es adoptar una política de "cero confianza".

Al hacerlo, además de proporcionar amplios recursos para los empleados, las empresas pueden situarse mejor frente a todas las formas de ciberamenazas.

Sobre Alberto Bazbaz Sacal

Alberto Bazbaz Sacal se desempeñó anteriormente como presidente del Grupo de Trabajo de Acción Financiera sobre Lavado de Dinero (GAFILAT) para América Latina y América del Sur. También pasó muchos años como profesor de Derecho Penal y Derecho Procesal en su alma mater, la Universidad Anáhuac, donde obtuvo el título de abogado y la maestría en Ciencias Penales.