Llámenos en Chile al +56 (2) 2331 9600

Noticias

Actualidad y Tendencias de TI y Networking

EXPERTO INFORMÁTICO:

EXISTE UN SENTIMIENTO DE SEGURIDAD FALSO AMPARADO EN EL FIREWALL

Este miércoles 7, desde las 13:30 horas en el Hotel Crown Plaza, se realizará la cumbre informática Radware's First Hacker's Challenge Chile 2016. En un entorno simulado, se concentrará un selecto grupo de piratas informáticos de sombrero blanco para medir talentos, pero también las debilidades de la seguridad informática institucional local. Arie Simchis, responsable del encuentro (en la foto), conversó con La Nación.

Los más preparados hackers de Chile armarán su propia selección para competir por romper la cyberdefensa de diversas instituciones y llegar a información de estos sitios web en un entorno simulado para tales efectos en la cumbre informática Radware's First Hacker's Challenge Chile 2016

Este miércoles 7, desde las 14:30 horas en el Hotel Crown Plaza, se podrá ver en vivo cómo los hackers realizan sus ataques, qué herramientas usan, cómo se protegen las empresas y cuáles son los peligros y riesgos asociados a un ambiente mal protegido. La finalidad es demostrar cuán vulnerables están las empresas, hospitales, bancos y la información privada de los usuarios y el gobierno frente a ataques informáticos dirigidos.

El encuentro hace hincapié en que la verdadera naturaleza del hacker es el de la persona con habilidades para conocer y reconocer debilidades en los sistemas informáticos. El cómo ocupa esa habilidad, es el problema... o la solución. "A ellos les estamos diciendo vengan y derrumben nuestro sistema de seguridad", explica Arie Simchis el responsable del encuentro.

"Hasta ahora hemos armado un par de estos eventos en Panamá y en Perú. Lo particular es que logramos un encuentro simulando al máximo el mundo real: lo que hacemos es armar sistemas que simulan un core bancario y donde la convocatoria es abierta y democrática. No conocemos a los hackers, el registro es independiente y cualquier persona puede anotarse como espectador o competidor", señala el también el director de Ventas de Radware para Latinoamérica y el Caribe.

Hay 30 cupos para actuar que se dividen por grupos "países" para simular mejor la tasa de ataques y privilegiar la visualización de esas estadísticas. "Así se parece más a los mapas geográficos reales. En el mundo real no hay límites y a eso apuntamos con la experiencia. Creamos las chances de que los sitios webs sean atacados desde cualquier lugar del mundo. De cada equipo saldrá un campeón para que participe en la ronda final. Es como en el futbol, como en el mundo real: no hay otra regla", asegura.

Simchis, cuenta que actualmente se registran ataques desde cualquier latitud y sorprendentemente desde zonas tan inhóspitas y de baja densidad de población como las Islas Galápagos. "Imagino que las tortugas gigantes deben estar lo suficientemente aburridas para hacer algo con su tiempo, incluso dirigir ataques informáticos. Pero lo cierto es que no se puede saber si son bots o acciones que solamente salen de ahí. Supongo que pueden ser ambas cosas", cree.

  • Los expertos coinciden en que la industria convive con una falsa sensación de peligro, pero una aún más falsa sensación de seguridad...
  • Sería feo de mi parte decir que casi todas las instituciones bancarias están expuestas a este tipo de vulneraciones y no han implementado las medidas requeridas para su seguridad. Existe un sentimiento de seguridad falso, amparado en el firewall y las medidas de seguridad adoptadas hace 10 años. Esa confianza es la que pretendemos demostrar como un error en estos eventos, pero más que eso, mostrar qué es lo que te pasa si tu idea de la seguridad no está sincronizada con medidas concretas.
  • ¿Te ha tocado ver ataques creativos desde la perspectiva de la ingeniería social?
  • Claro, pero fíjate que la ingeniería social no sería tan eficiente si las medidas se seguridad más sencillas fuesen implementadas como deberían. Puedes encontrar un pendrive o una tarjeta de acceso tirada en el piso a la entrada del trabajo o en el estacionamiento y la recoges pensando que es simplemente una llave. Pero si la usas en un puerto USB en la institución... en menos de 5 minutos ya está ejecutando un ataque. Si desde el gobierno corporativo se implementaran reglas de seguridad adecuadas para cada departamento, sea un banco o una institución pública, ese tipo de ataques no tendrían efecto.

Pero hoy en día, las herramientas de ataque pueden ser un teléfono, un correo electrónico con una gran oferta, una aplicación que ha sido infectado con un gusano o un troyano para sacar, quizás no dinero, pero sí información valiosa para enviar fuera de la empresa. Tampoco existe una segmentación correcta de los accesos a los que puedes optar en una empresa lo que permite enormes fugas de información.

  • Esta definición del hacker como tester de las falencias de los sitios, en lugar de la idea del delincuente informático, ha ido integrándose lentamente a la industria. ¿Es una percepción más amplia a nivel regional, crees?
  • Los hackers no son lo que la cultura popular ha presentado históricamente. Existen diferentes motivaciones para estos talentosos técnicos. Son personas normales con una vida normal y habilidades tecnológicas muy avanzadas para descubrir vulnerabilidades. Sin embargo, aparte hay organizaciones criminales que usan tecnología de hacking exclusivamente para obtener beneficios monetarios robando dinero, atacando bancos e instituciones públicas.

Entre las otras motivaciones que te menciono, en realidad al hacker le interesa mostrar sus capacidades y avances tecnológicos o mejorar el ambiente de seguridad de la sociedad. Muchas veces, algunos hackers entran a arreglar fallas de seguridad y hacerlas evidentes sin otra retribución que el mérito de haberlo hecho.

Lo que yo veo es una guerra de la luz contra la oscuridad. Por un lado, estas acciones muestran su capacidad de mostrar huecos, hacerlos evidentes pero también ofrecer protección. Lo que hacen es mostrar las falencias de seguridad y cómo protegerlas, pero del lado son habilidades que se usan para hacer el mal. Es como en "El Señor de los anillos" donde hay magos buenos y magos malos. Cada uno usa su capacidad para lo que cree que es su destino en la vida. Una persona que salta muy alto en la vida real, puede ser un atleta excepcional o un avezado ladrón que salta paredes para robar también.

Septiembre 5, 2016
Fuente: La Nación, Carlos Salazar