Tendencias en ataques informáticos

El tema de la seguridad es sin duda muy interesante, ya que marca de qué forma tenemos que actuar y lo que debemos de vigilar en los sistemas, además me da la oportunidad de comentarles sobre algunos sistemas que he revisado y cómo éstos pueden ayudarnos para protegernos de los ataques. Lo primero que tenemos que hacer es dividir los ataques en internos y externos, donde los externos son todos los que desde el exterior tratan de acceder a nuestros sistemas como es el caso de los escucha puertos, los busca fallas, los busca claves y otros tantos sujetos nocivos que tenemos en la red. Por otra parte, tenemos a los internos, como los borra archivos (por accidente o intencional), los rastreadores, los copiadores de datos, los que se llevan trabajo a casa en las peligrosas memorias USB, por mencionar algunos. Ahora revisemos las intenciones antes de pasar a las estadísticas, podemos ver que en el caso de los ataques internos en la mayoría de los casos no se tiene la intención de dañar los archivos, la mayoría de las veces es por desconocimiento de las cosas y el hecho de no preguntar antes de actuar. Para evitar estos casos es necesario poner reglas de acceso claras y estrictas, por ejemplo controlar el acceso de las memorias USB sin que pasen por el área de informática, esto se puede solucionar activando las protecciones de los servidores en el caso de las redes corporativas. Por lo que respecta a las computadoras conectadas por red, pero sin un dominio es necesario poner un antivirus y si es posible en las opciones de seguridad desactivar el uso de estos dispositivos, de no hacerlo, lo mejor es manejar una política que si se descubre una memoria no autorizada ésta se recolectará inmediatamente, además de que todas las memorias tienen que ser revisadas por el departamento de informática. En cuanto a los casos intencionales, cuando un usuario de nuestro sistema se retira de la empresa o es cesado es necesario hacer un respaldo de su computadora antes de que el despido se presente, además de tener en alerta al personal para notar actividades extrañas en red como el exceso de salida de información o mover demasiados archivos para poder emitir una alerta. Por lo que respecta a las intenciones de los externos, lamento mucho informales que ya no es por obtener un nombre entre los hackers, o por retar un sistema, ahora es por dinero, tratan de extraer bases de datos de cuentas bancarias, nombres, teléfonos, direcciones y esto con el fin de venderlas al mejor postor, da miedo pero es muy cierto. Bien, ahora veamos las tendencias, en México la tendencia está en dos sentidos, principalmente los ataques son por caballos de Troya, pero tenemos constantes presencias de bots que hacen zombis a nuestras computadoras. Recientemente se ha registrado un incremento en el consumo de ancho de banda por computadoras, esto se debe a los ataques, ya que los caballos de Toya se están reenviando de manera constante y que los bots están recibiendo los activadores o desactivadores. Por otra parte, están los ataques por phishing, los cuales desfalcan a cada vez mayor número de personas. Es necesario generar una cultura no solo entre los usuarios de las computadoras, sino entre los que somos responsables de los sistemas, quienes debemos estar siempre a favor de la prevención más que en las curas repentinas y milagrosas. Lo cierto es que diariamente tenemos cientos de ataques en nuestras redes y por pequeñas que parezcan, para los generadores de spam, para los hackers, y los ladrones de información no dejan de ser blancos perfectos de los cuales pueden obtener ganancias. Las medidas que debemos de tomar para evitar estos ataques son: jamás responder a correos de bancos ni ir a las ligas propuestas por los correos hacia los bancos, borrar todo correo con anexos que no esperamos, contar con un antivirus actualizado, contar con un firewall, mantener la computadora actualizada y con los parches de seguridad necesarios, siempre bloquear la computadora cuando la dejemos por un momento, evitar los sitios de hackers. Y lo más importante: para evitar este tipo de problemas, capacite a sus usuarios en cuáles son las características generales de un correo nocivo, por experiencia les puedo decir que sí funciona.