29 January, 2025 Revista Digital sobre Patentes, Marcas y Propiedad Intelectual

¿Cómo se frenan los ataques cibernéticos?

Por Ana Luisa Guerrero

Ciudad de México. (Agencia Informativa Conacyt).- Abres un correo electrónico, haces clic en una liga y de inmediato fuiste víctima de un ataque cibernético. Se trata de un método por el que una persona o grupo —con motivaciones políticas, económicas o sociales— busca tomar el control de un sistema informático para el robo de datos personales o institucionales.

Estos ataques se realizan a través de la difusión de programas maliciosos, la descarga de aplicaciones apócrifas pero gratuitas o sitios web falsos. A la fecha, con las herramientas tecnológicas actuales usan la inteligencia artificial para cometer sus propósitos.

En México, los “ciberdelitos” aumentaron 13 por ciento en 2016 y se centraron en los llamados phishing —aquellos diseñados para el robo de información financiera—, aunque su impacto económico no fue tan significativo, alrededor de cinco mil 500 millones de dólares, cuatro millones menos que lo registrado un año previo, según el reporte de ciberseguridad de la empresa Norton.

A nivel institucional o empresarial, la mayoría de las embestidas son ransomware (secuestro de información) o secuestro de equipo, estimándose en 20 mil ataques diarios a nivel mundial, con ganancias superiores a los mil millones de dólares.

Los ataques suceden uno tras otro; anteriormente estaban dirigidos a sitios de gobierno, empresas o entidades bancarias, pero ahora tienen en la mira a cualquier institución, en el caso de universidades y centros de investigación el objetivo es obtener información de propiedad intelectual y todo tipo de datos que puedan ser transaccionales, cuyo valor pueda ser vendido, destaca José Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la Universidad Nacional Autónoma de México (UNAM).

1 ataques2007Debido a que las políticas de seguridad no son implementadas con rigor en algunos ámbitos, la vulnerabilidad a ransomware y malware forma parte de lo cotidiano que, en algunas ocasiones, alcanza niveles sin precedentes, ejemplo de ello fue “WannaCry”, el ataque cibernético más grande en la historia (registrado en mayo pasado) que afectó a por lo menos 200 mil usuarios en 150 países, y en el que los hackerspidieron dinero a cambio de liberar el acceso a los sistemas dañados.

¿Qué hacer frente a un ataque cibernético?

El primer paso es la prevención, recomienda Juan Carlos Ramírez Cardona, miembro de la unidad de gestión de seguridad del Centro de Monitoreo de Ataques Cibernéticos del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec).

Según el especialista, las afectaciones que un individuo, empresa o institución puedan tener frente a embestidas de este tipo, disminuyen considerablemente si se realizan acciones preventivas de seguridad informática para asegurar la privacidad e integridad de la información, según sus necesidades.

A los usuarios particulares se recomienda proteger sus contraseñas e instalar antivirus en sus equipos, incluidos juguetes, relojes inteligentes o smart TV, y hacer copias de seguridad de datos importantes en dispositivos distintos, independientes de la nube porque los archivos albergados ahí también pueden ser infectados al sincronizarse automáticamente.

Para evitar ser víctima del phishing, es preciso ser precavidos con páginas, correos electrónicos y anuncios de portales legítimos que solicitan datos personales; además de mantener actualizado el software y evitar el uso de redes públicas.

A las organizaciones se recomienda trazar un panorama de seguridad que incluya análisis de vulnerabilidades (enfocado en amenazas y efectos), realizar pruebas de intrusión y asumir medidas de prevención de incidentes.

Operaciones de ciberseguridad

Al tener diversas motivaciones, los ataques provienen de múltiples medios. El trabajo que se hace en Infotec es una muestra clara de cómo se identifican y previenen los embates cibernéticos.

1 juan2007Juan Carlos Ramírez Cardona.Miembro del sistema de centros públicos de investigación del Consejo Nacional de Ciencia y Tecnología (Conacyt), Infotec cuenta con el Centro de Operación en Seguridad (SOC, por sus siglas en inglés) donde se detectan las amenazas para los usuarios (clientes) en Internet; se trata de una primera barrera para contener los ataques y conforme son identificados se les da un tratamiento escalonado.

En entrevista, Juan Carlos Ramírez Cardona refiere que en este centro se identifican y solucionan todos los tipos de embates, por ejemplo, uno volumétrico se detiene con sistemas anti-DDoS a través de la filtración de las peticiones.

“Por ejemplo, si tenemos 100 mil peticiones de acceso a una página web y esta solo soporta 10 mil, probablemente esas 100 mil sean de tráfico malicioso generadas por botnets o atacantes que quieren vulnerar o afectar la disponibilidad de los servicios. Frente a ello, los sistemas anti-DDoS se encargan de contener esas peticiones y filtrar las que son legítimas, intentando no afectar la disponibilidad del servicio”, refiere.

Adicionalmente, el área Red Team analiza las vulnerabilidades, realiza pruebas de intrusión y de borrado seguro, tanto en infraestructura, a nivel de red o en portal, es decir, se hacen accesos como los haría un hacker para generar informes de las debilidades y cómo remediarlas.

“Las remediaciones pueden ir de algo tan básico como cambiar la configuración de un acceso y modificarlo, hasta asuntos mayores como revisar los códigos, porque algunos detalles pueden afectar de manera significativa la infraestructura o los dispositivos”, detalla.

Los especialistas de Infotec hacen análisis de las vulnerabilidades conocidas, pero también del comportamiento anómalo por medio de la configuración de reglas y políticas en las direcciones IP.

Todos estos procesos están alineados a las normas internacionales ISO-27001, ISO-27005 e ISO-27035 que garantizan la realización del servicio, de cómo se documenta y los protocolos de actuación ante incidentes de seguridad.

arroba14010

Comparte tu opinión sobre este artículo

Comentarios

Related Posts

Cámara TolTEC, una ventana al universo desde Puebla

6 septiembre, 2017

6 septiembre, 2017

Por Dalia Patiño González Tonantzintla, Puebla.  (Agencia Informativa Conacyt).- Con recursos del programa Fronteras de la Ciencia del Consejo Nacional de Ciencia y Tecnología (Conacyt),...

Secretos del ADN, la fascinación de Humberto Mejía Ruiz

19 noviembre, 2016

19 noviembre, 2016

Ciudad de México. (Agencia Informativa Conacyt).- En 1953, James Watson y Francis Crick revolucionaron la ciencia al descubrir la estructura de...

Investigadores del IPN crean software para conocer el uso del español antiguo

8 octubre, 2016

8 octubre, 2016

Ciudad de México. 6 de septiembre de 2016 (Agencia Informativa Conacyt).- Especialistas del Centro de Investigación en Computación (CIC), del Instituto...

Diseñan videojuego para combatir obesidad infantil

5 agosto, 2016

5 agosto, 2016

AUTOR: Claudia Karina Gómez Cansino FUENTE: AGENCIA INFORMATIVA CONACYT Tepic, Nayarit.  (Agencia Informativa Conacyt).- Nayarit ocupa el primer lugar nacional de obesidad...

Autoriza FDA comercialización en EU de antiveneno mexicano para víbora de cascabel

24 octubre, 2018

24 octubre, 2018

El producto fue desarrollado por eméritos investigadores de la UNAM y la Universidad de Arizona, además de una farmacéutica nacional...

Crean plataforma gratuita para impulsar internet de las cosas en México

10 mayo, 2018

10 mayo, 2018

Su nombre es Cloudino y permite gestionar desde un foco hasta sistemas complejos El costo elevado de soluciones y dispositivos...

Crean científicos mexicanos análogo de metformina que disminuye sus efectos tóxicos

15 diciembre, 2018

15 diciembre, 2018

Los resultados en diabéticos son alentadores y esperan la oportunidad de transmitirlos a interesados en la industria farmacéutica La metformina...

Convocatoria para presentar propuestas de estudios relacionados con la prevención y tratamiento de enfermedades mentales

4 febrero, 2017

4 febrero, 2017

Ciudad de México.  (Agencia Informativa Conacyt).- El Consejo Nacional de Ciencia y Tecnología (Conacyt) y la Comisión Europea (CE) convocan a...

Miden conectividad del transporte público de la CDMX a través de redes complejas

8 marzo, 2017

8 marzo, 2017

Por Janet Cacelín Ciudad de México.(Agencia Informativa Conacyt).- Un grupo de alumnos y asesores de la maestría en investigación de operaciones...

Proponen uso de vitamina C para obtener pectina

16 abril, 2017

16 abril, 2017

Por Érika Rodríguez Zacatecas, Zacatecas.  (Agencia Informativa Conacyt).- En el Laboratorio de Biotecnología y Ciencias Ambientales de la Unidad Académica...

Investigan usos potenciales del huevo para la industria farmacéutica

30 noviembre, 2016

30 noviembre, 2016

Veracruz, Veracruz. (Agencia Informativa Conacyt).- La doctora Beatriz Torrestiana Sánchez, miembro titular del cuerpo académico de la Unidad de Investigación y...

Protej, tejas sustentables hechas a base de unicel y residuos textiles

14 mayo, 2018

14 mayo, 2018

Por Paloma Carreño Acuña  Morelia, Michoacán.  (Agencia Informativa Conacyt).- El unicel es uno de los materiales más utilizados; sin embargo, menos de...

Acuerdan transferencia tecnológica de Papaya Maradol para exportación

29 marzo, 2016

29 marzo, 2016

    Por: Antimio Cruz / enviado Mérida, Yucatán- El Centro de Investigación Científica de Yucatán (CICY-Conacyt), logró producir plantas de...

El 95 por ciento del éxito en el cuidado de la diabetes depende del propio paciente

18 marzo, 2017

18 marzo, 2017

Uno de cada cuatro médicos relacionados con el cuidado de la enfermedad ha recibido capacitación para el manejo de aspectos...

De los biomateriales a la ingeniería de tejidos

13 abril, 2016

13 abril, 2016

AUTOR: Marytere Narvaéz FUENTE: AGENCIA INFORMATIVA CONACYT   Mérida, Yucatán. (Agencia Informativa Conacyt).- ¿Para qué reparar un tejido si puedo regenerarlo? Los...