Breadcrumb node

¿Cómo los hackers logran atacar y bloquear sitios web del Gobierno?

Juan Gabriel Marciales explicó que en los ciberataques hay varias variables que son aprovechadas por los hackers.

Publicado:
Actualizado:
Viernes, Julio 16, 2021 - 14:03
Hacker atacando sistemas informáticos
Hacker (referencia)
Pixabay - Imagen de noshad ahmed

Sin duda alguna la tecnología ha facilitado la comunicación de las personas y con ello se han dinamizado toda serie de actividades tanto económicas, educativas y de entretenimiento. Sin embargo, la evolución de estas tecnologías también ha permitido la existencia de grupos dedicados a vulnerar la seguridad informática de importantes servicios, marcas y plataformas

En diálogo con La FM, Juan Gabriel Marciales, gerente cyber security services de KPMG en Colombia, explicó por qué organizaciones como Anonymous han logrado hackear páginas web de entidades gubernamentales.

Mire también: Xiaomi supera por primera vez a Apple en el mercado global de smartphones

De acuerdo con Marciales, existen una serie de variables que deben ser consideradas ante este tipo de ciberataques. En este sentido, aclaró que la seguridad absoluta es una condición que no existe, puesto que las tecnologías en el ámbito digital evolucionan cada vez con mayor velocidad, y este proceso se produce a la par en cuanto a las vulnerabilidades y a las técnicas empleadas por los ciber atacantes.

Por lo tanto, el experto considera que es complejo para cualquier institución u organización el poder garantizar que, son totalmente invulnerables a un ciberataque.

Consulte además: Siete datos curiosos que debe conocer sobre los emojis

Por otra parte, en años recientes el hacktivismo ha demostrado poseer capacidades para llevar a cabo actividades de protesta antigubernamental con cierto grado de éxito en Hispanoamérica y particularmente en Colombia.

Otro aspecto importante, que subraya Marciales es que existen diferentes tipos de “hackeos”.

Ataques tipo DDoS (Denegación de Servicio Distribuida): múltiples máquinas o redes de máquinas, empleadas de manera deliberada o bajo el control de los atacantes sin el conocimiento de sus usuarios (máquinas infectadas), realizan múltiples y constantes peticiones a un sitio Web, con el objetivo de saturar su capacidad y generar una condición de indisponibilidad.

De interés: Netflix piensa lanzar su propio servicio de videojuegos

Ataques tipo ingeniería social: se busca manipular a las personas para obtener información o credenciales de acceso, por ejemplo, abordándoles vía correo electrónico e instándoles a ingresar a un sitio inseguro.

¿Qué tan preparados están los sitios web del gobierno para enfrentar esta clase de ataques cibernéticos? 

Juan Gabriel Marciales recordó que es imposible asegurar una inmunidad a los ciberataques, por ello el desafío radica en hacer cada ves más difícil la labor de los ciberatacantes. "También es clave poseer una adecuada capacidad de reacción; es decir, si caemos debemos ser capaces de levantarnos, las organizaciones deben ser capaces de atender un incidente adecuada y oportunamente y sobreponerse, es lo que actualmente denominamos como resiliencia".

Puede leer: ¿Cómo usarlos nuevos emojis con sonido de Facebook Messenger?

Marciales explicó que tras los ataques a los sitios web del Ejercito Nacional y del Senado, se implementó un control importante denominado WAF (Web Application Firewall), el cual robustece su nivel de control ante ataques como los acontecidos.

"Este tipo de controles deberían estar presentes también en el sitio web de la Presidencia de la República", agregó.

De igual manera, el experto precisó que es probable que se requiera incrementar la robustez de los controles y protocolos establecidos para prevenir ataques dirigidos directamente hacia los funcionarios de las entidades públicas. 

¿Qué recomendaciones puede ofrecer KPMG?

Marciales indicó que la mayoría de los ataques exitosos perpetrados a través de Internet tienen su origen en algún tipo de comportamiento inseguro en el uso de servicios, tales como el correo electrónico o mensajería instantánea.

Mire además: Star+ revela los contenidos que ofrecerá para los usuarios en Colombia

Por lo tanto, la principal estrategia para mitigar y contener este tipo de ataques se encuentra en la adopción de una cultura y conciencia en seguridad fuertes, que permita incorporar comportamientos y hábitos de seguridad adecuados.

Algunas recomendaciones prácticas que ayudarían a impedir problemas son:

  • De ser posible habilitar la opción de Múltiple Factor de Autenticación (MFA) en sus servicios de correo electrónico.
  • Sospechar de los correos o mensajes instantáneos con origen desconocido que prometan premios, rifas.
  • No hacer clic en enlaces que no sean de su entera confianza
  • Digite las direcciones URL directamente en la barra de direcciones de su navegador web.
  • Siempre sospeche de los documentos adjuntos y abra solo aquellos que efectivamente esté esperando y provengan de fuentes confiables.

 

Finalmente, Juan Gabriel Marciales indicó que KPMG posee una amplia experiencia en el ámbito de la ciberseguridad, desde la sala de juntas hasta el centro de cómputo. Además de evaluar los niveles y madurez de ciberseguridad de las organizaciones y alinearla con sus prioridades de negocio, es posible ayudar a desarrollar e implementar enfoques avanzados que prevengan y respondan a una ciber amenaza.

Marciales destacó que la Estrategia y Gobierno, ciber transformaciónciber defensa y ciber respuesta son los cuatro pilares fundamentales para las acciones que realiza KPMG ante ciberataques.

 

Fuente:
Sistema Integrado Digital