Módulos Temas Día

Perú es blanco de ciberataques menos sofisticados pero casi igual de dañinos

El nivel de desprotección de los ordenadores es alto. Solo en el segundo semestre del año pasado la cantidad de equipos infectados se duplicó. Las plataformas en la nube son una opción sobre todo para las empresas.

(ISTOCK).

Suele pasar cerca de 200 días antes de determinar que un equipo ha sido efectivamente infectado. Esto se produce sobre todo en empresas, en donde esa demora facilita el acceso del atacante a data sensible, ocasionando acciones de espionaje, pérdida de información hasta de oportunidades de negocio, sumado a una inminente disminución de productividad.

Con un grave nivel de desprotección, el Perú es el segundo país con mayor cantidad de ordenadores infectados a nivel de Latinoamérica: solo en el segundo semestre del 2015 la cantidad de computadoras infectadas se duplicó.

Si bien, según Luis Enrique Torres, director de Estrategia y Tecnología de Microsoft, el ataque más común en el orbe es el ransomware, software malicioso que exige un rescate a cambio de que la víctima recupere su información; no es el más frecuente a nivel local pese a su crecimiento.

Esa posición la ocupa gamarue, un gusano que no solo extrae información del equipo sino que también puede tomar el control remoto del dispositivo.

"Si bien suele escucharse de ataques millonarios a entidades bancarias, la mayoría no son así de vistosos, proliferan los ataques a empresas medianas o usuarios comunes en acciones mucho más básicas, pero no por eso menos dañinas", sostiene.

El soporte de la nube Torres añade que hay escenarios para los que la nube debiera considerarse una herramienta de protección. De hecho, el Perú usa menos la nube que sus pares en la región. Solo una de cada tres pymes sabe qué es, mientras que aquellas que la usan reportan beneficios en facturación.

"Sin duda es menos probable que alguien te ataque si aprovechas un servicio en la nube que goza de una gran escala de protección", indica. Pero la clave también está en proteger el equipo cliente. Pues puede que un software malicioso invada el smartphone del usuario para espiar sus credenciales y acceder así a un servicio en la nube. Lo cual supone una entrada legítima aunque malintencionada.

En respuesta a eso, algunas empresas han desarrollado la inteligencia artificial para aprender el patrón de uso de los clientes auténticos, por lo que, si detectan un logueo que no encaja, levantan alertas. Torres advierte: el eslabón más débil de la cadena es el dispositivo cliente.

LAS CLAVESAlternativas de protección

  • Seguridad . Un paso crucial es mantener el software base y de seguridad actualizados.
  • Sin intermedios. Los equipos intermitentemente protegidos son tan inseguros como aquellos que están totalmente desprotegidos, según concluye el estudio.
  • Transición. Las compañías pueden reemplazar las contraseñas por biometría y credenciales multifactor basadas en hardware.
  • Manejo. Servicios como Azure facilitan el uso de factores de autenticación múltiple, con lo que los riesgos se reducen.

DIXIT"Hay un grave nivel de desprotección en equipos peruanos (…) el Perú tiene el menor porcentaje de equipos protegidos en América Latina".Luis TorresDirector de Estrategia de Microsoft .

Leer comentarios ( )

Ir a portada