Academia

Expertos de la UCN plantean soluciones ante ciberataques

Fecha: 30 septiembre, 2022

Expertos de la UCN plantean soluciones ante ciberataques

Los profesionales coincidieron en que se debe legislar en la materia y definir políticas de actualización de los sistemas operativos.

La expansión de los hábitos digitales que se produjo desde el inicio de la pandemia, terminó por compenetrarse en casi todos los aspectos de la vida íntima y social. Sin embargo, los eventos de ciberataques o “hackeos” que se han visibilizado recientemente en el país plantean la duda de hasta qué punto el almacenamiento de nuestros datos en la web podría convertirnos en el blanco de eventuales ataques. Ello, teniendo en cuanto que, en su mayoría, estos tienen por finalidad manipular información para uso criminal y malicioso, desde el robo de dinero de cuentas bancarias hasta el acceso a archivos, correos e informes digitales confidenciales de organizaciones de gobierno.

Consultados al respecto, académicos del Departamento de Ingeniería de Sistemas y Computación de la Universidad Católica del Norte (UCN) abordaron tanto las implicancias de ser víctima de un hackeo, como también las medidas para mitigar o evitar estas situaciones.

RIESGOS

Respecto a los principales riesgos, el académico Rafael Martínez detalló que el usuario está expuesto a que se acceda a su información personal, el robo de su identidad, la obtención de claves de acceso a sus cuentas bancarias, la invasión de su privacidad y, en el caso de los jóvenes, al ciber-bullying o sexting.

A nivel de vulneración de entidades privadas o gubernamentales, el profesional explica que se busca el impedir su funcionamiento o bien un debilitamiento del hardware o software. “Las motivaciones van desde el ego o el enojo a una actividad contra la institución, y también puede ser el conseguir dinero”.

“Hay negación de servicio, extracción de información del área pública, lo que recientemente también pasó en México, Colombia y Perú, y su impacto es inmenso, porque lleva a la pérdida de reputación y financiamiento de la empresa o entidad víctima de estos ataques. Además, estas mismas son sancionadas y quedan acreedoras a multa por parte de partners y clientes”, aseguró.

Sobre el perfil de los atacantes, Martínez advirtió que va desde personas que utilizan herramientas en la red con el propósito de dejar fuera de operación un sitio web, hasta organizaciones políticas que están en contra de leyes o gobiernos y expertos en ciberseguridad que acceden a información clasificada, entre otros. “Nuestros datos particulares tienen un valor en la web, ya sea información médica, RUT, preferencias, se vende en la data. Por eso es importante cuidar nuestros datos; no debemos pensar que nunca nos van a atacar”, enfatizó.

VULNERACIÓN

Diego Urrutia es encargado de Docencia del Departamento de Ingeniería de Sistemas y Computación de la UCN. Si bien para el profesional no es una novedad que se vulneren sistemas informáticos, lo que pasó con el Estado Mayor Conjunto de las FF. AA. es importante a considerar por su alto perfil, y precisó que los perjuicios de estos ataques varían según el tipo de hackeo.

“En algunos casos consiste en la copia de información sensible, pero en otros casos, por ejemplo, es un ransomware, un gusano o virus encargado de encriptar todos los archivos del computador y de otros a los cuales tenga acceso y pedir dinero por la clave de desbloqueo”, ejemplificó.

Su colega Rafael Martínez agregó que en otras ocasiones se trata de un software que se instala dentro de un computador, conocido como malware, el cual “es un programa de cómputo que se instala, y hay un usuario quien al dar doble clic se instala el malware en el equipo. De ahí ya pueden navegar dentro de nuestro computador”.

PUNTOS A CONSIDERAR

Otro aspecto a tener en cuenta es la opción del descuido del usuario con la contraseña, dado que las direcciones de correo electrónico son públicas, además de la existencia de sitios web donde aparece el nombre y correo de la persona. “En la darkweb hay información que se puede comprar de usuarios. Hay que usar contraseñas diferentes. Nosotros usamos contraseñas como fechas de cumpleaños o nombres de parientes. Yo veo más viable un ataque de ingeniería social, a través de llamadas como el pishing. Muchas veces instalamos algo por defecto, además entregamos toda nuestra información vía Facebook”, indica Martínez.

Ambos profesionales coincidieron en que es fundamental legislar sobre la materia, creando espacios de educación que fomenten la temprana alerta ante estos ataques, dada la exposición de los usuarios y el uso de las tecnologías de la información, entre ellas el celular, siendo el elemento que más intimidad concentra del ser humano.

Y añadieron que es importante mantener datos y antivirus actualizados, buscar asesorías a las pequeñas empresas y expertos, como también tener cuidado con lo que compartimos en internet.

“Además de la denuncia, es necesario desconectar el computador de cualquier conexión para evitar su propagación (del virus informático)”, concluyó Diego Urrutia, y sostuvo que en el caso de las FF. AA., “lo principal es definir claramente políticas de actualización de los sistemas operativos y respaldo de información externos, que en caso de algún ataque puedan ser utilizados para volver la operación a la normalidad.

 

No hay comentarios

Comenta tu también