El rapto de datos confidenciales de los negocios y la captura de información personal, mediante correos electrónicos o sitios falsos ( phishing ), son dos de los ataques informáticos más frecuentes que sufren las empresas y los usuarios en Costa Rica.
El robo de datos se realiza con software malignos ( malware ) para efectos de chantaje o extorsión. También se han detectado ramsoware , que paralizan un equipo total o parcialmente para obligar al dueño a pagar $150 o $200.
Las empresas y los usuarios también son afectados por el uso de sus equipos en redes virtuales ( botnet ) para enviar publicidad y correos no deseados ( spam ) o para generar otros ataques, como los de denegación de servicios (DNS, por sus siglas en inglés).
Y, por supuesto, no hay escape a los virus, los troyanos (el hacker tiene acceso remoto), los gusanos (se reproducen y hacen más lenta la computadora) y los que realizan modificaciones de equipos.
Los especialistas de Componentes El Orbe, Eset, GBM y Microsoft insisten en que las firmas, instituciones y personas deben contar con sistemas de protección, vigilar sus sistemas y saber responder a los ataques.
“ Muchas empresas en el país no saben que sus computadoras están siendo usadas ”, sostuvo Alex Araya, arquitecto de soluciones de ciberseguridad de Componentes El Orbe.
¿Cuál es la magnitud de los ataques? El 42% de las empresas de Costa Rica aseguran –según una encuesta realizada por Eset– haber sufrido algún tipo de malware , como ramsomware y phishing .
Precisamente el país es el segundo más afectado por phishing en la región.
LEA: Ciberdelincuentes se alimentan de las redes sociales
Según Symantec, en dos de cada diez equipos se detecta y limpia algún tipo de malware .
Otro reporte de Microsoft indica que entre 4% y 10% de los equipos en el país fueron afectados por troyanos, gusanos y modificadores de equipos en el 2016.
Fortinet también detectó una cantidad considerable de ataques troyanos y de infecciones botnet durante el año anterior.
LEA La zona oculta de Internet está al acecho de las empresas y usuarios
Mezcla de controles
Hay algunos síntomas de infección en los equipos.
Por ejemplo, la aparición de publicidad no deseada en la pantalla de una tableta, la lentitud indebida del equipo o un tráfico inusual en Internet (navegación lenta con los mismos usuarios).
Reconocer los signos de infección es clave. Sin embargo, hay diferentes tipos de malware y estos cambian su funcionamiento con el fin de pasar inadvertidos.
Para detectar los ataques, las empresas deben utilizar herramientas automáticas de detección que abarquen los diferentes niveles: sistemas operativos en servidores y equipos; servidores de las aplicaciones; y las aplicaciones de usuarios.
Las empresas pueden recurrir a servicios de centros de operación de redes y de seguridad .
En todo caso, revisar y aplicar un sencillo antivirus puede ayudar en un principio.
“La manera más sencilla para identificar un potencial ataque es a través de antivirus”, dijo Miguel Ángel Mendoza, especialista en seguridad informática de Eset Latinoamérica.
No es necesario tener una seguridad “futurista”. “Las empresas desean tener lo básico y tenerlo bien implementado”, dijo Ineke Geesink, gerente de Windows de Microsoft.
La estrategia de seguridad no debe ser compleja. “Debe ser simple, para una ejecución ágil. A su vez, debe ser robusta y que abarque las necesidades de la empresa”, insistió Francisco Montesinos, gerente comercial de GBM.
En el caso de Costa Rica no es para tomarlo a la ligera, según índices de ciberseguridad como el de la Unión Internacional de Telecomunicaciones.
Ahí Costa Rica ocupa el puesto 17 (de 30) , por debajo de Brasil, Uruguay, Colombia, México, Argentina y Panamá.
De acuerdo con las firmas IDC y Fortinet, el 80% de las empresas locales cuenta con un nivel de seguridad informática “intermedio” , por lo que están corriendo el riesgo de ser atacadas.
Ataques de phishing en el Istmo. Segundo semestre del 2013.
País | Ataques |
---|---|
Guatemala | 11 |
Costa Rica | 10 |
Nicaragua | 4 |
Panamá | 4 |
Honduras | 2 |
Medidas que deben adoptar las empresas para proteger sus datos:
Automatice: Existen consolas que centralizan la información relacionada con amenazas identificadas que emiten alertas y reportes.
Síntomas: Hay señales de que sus equipos están infectados y son usados en una bonet, como lentitud indebida del procesador o tráfico inusual de Internet.
Alcance: Detectado un ataque, identifique cuántos y cuáles equipos están infectados, la información afectada y las acciones a adoptar.
Fuente Eset, El Orbe y GBM.