Las empresas pueden reducir
su actual vulnerabilidad ante los hackers
Empresas
de seguridad en redes advierten que es riesgosa la actitud de las
empresas de la región conectadas a Internet, por no invertir
en protección hasta no recibir un ataque. Joao Costa (Internet
Segurity System) y Jorge Carbón (Communication & Information
Security + Privacy).
EN PERSPECTIVA
Lunes 22.10.01, 08.35.
JOSÉ PEDRO DÍAZ:
Los organismos de seguridad de Estados Unidos no sólo están
alertando sobre ataques terroristas como lo que hemos vivido o temido
en los últimos tiempos, sino también en las redes
informáticas. Y esta mañana se desarrolla en Montevideo
una conferencia titulada "Son ustedes vulnerables: comunicaciones
inalámbricas, gusanos y amenazas cibernéticas",
organizada por la empresa Internet
Segurity System (ISS), asociada en Uruguay con Communication
& Information Security + Privacy (CISeP), una empresa especializada
en seguridad en redes.
Nos acompañan
el gerente para el Cono Sur de ISS, Joao Costa, y el director de
CISeP, Jorge Carbón.
¿Qué
es Internet Security System?
JOAO COSTA:
ISS es reconocida como la más importante compañía
enfocada a la seguridad. Es una empresa norteamericana con sede
en Atlanta, que actúa en Latinoamérica con oficinas
en Sao Paulo, Rio, México, y ahora nos enfocamos al Cono
Sur. En ese marco tenemos la oportunidad de hablar hoy con empresarios
por este tema que es tan importante, sobre todo en Sudamérica
al que este tema está llegando fuertemente. Sé que
en Uruguay están sufriendo como nosotros en Brasil, que somos
"lo mais grande do mundo" también en este tema
de los virus... (risas) porque los hackers están muy fuertes
en Brasil.
JPD - Y CISeP
es la contraparte uruguaya, una empresa uruguaya que se dedica a
lo mismo.
JORGE CARBÓN:
Es una empresa especializada en seguridad en comunicaciones, y que
durante el último año obtuvo la tecnología
de ISS y comenzó a prestar servicios en seguridad informática.
JPD - ¿Cuál
es el centro de esta conferencia?
J. COSTA - Básicamente,
nuestro especialista David Gerulski (quien vino de Atlanta para
esta charla) hablará sobre tres temas: los worms, que tiene
que ver con el "Código Rojo", los ataques más
frecuentes que están ocurriendo ahora y están llenando
Internet y haciendo que sus recursos se agoten...
JPD - Los worms
son lo que conocemos como "gusanos", uno de los mayores
riesgos que estamos corriendo ahora en la red.
J. CARBÓN
- Sí: a diferencia de otros ataques del pasado, los worms
tienen la capacidad de correr sobre la red, entrar en los sistemas
sin necesidad de intervención humana. Eso los hace realmente
peligrosos: podemos ser infectados por el sólo hecho de estar
conectados podemos. Ese ataque es hoy más riesgoso en nuestro
país, por las nuevas facilidades de conexión permanente
a Internet tanto en pequeñas y medianas empresas como también
en los hogares: las máquinas están totalmente expuestas
a los ataques en la red.
JPD - Porque
los virus "tradicionales", a los que estábamos
acostumbrados, habitualmente son archivos que vienen por correo
electrónico, y a los que hay que ejecutar para que infecten
la computadora o a la red a la que está conectada.
J. COSTA - Sí:
estos se replican solos y pueden causar daños muy grandes.
J. CARBÓN
- Hay que tener en cuenta que, cuando teníamos el ataque
del "Código Rojo", la inteligencia de este "gusano"
era la suficiente para saber que iba a atacar tal día e iba
a atacar a la Casa Blanca. Es decir que estamos hablando de programas
desarrollados con inteligencia. A veces uno tiene el antivirus,
y aún teniendo precaución ante correos enviados por
personas que no conoce y demás, no puede manejar así
el tema con los "gusanos" o con otro tipo de ataques que
aprovechan las vulnerabilidades del sistema, aquellos errores en
el desarrollo de los programas, y que alguien los está explotando
para tener acceso y privilegios en las computadoras de las empresas.
JPD - ¿Somos
tan vulnerables, estamos tan expuestos? Las barreras que se usa
habitualmente ¿son débiles frente a estos ataques?
J. COSTA - Sí,
y por eso otro de los temas que vamos a tocar en la conferencia:
las comunicaciones inalámbricas, que tienen un desarrollo
muy grande en Estados Unidos y también está creciendo
en Lationamérica. Y también sobre las amenazas cibernéticas:
Gerulski va a explicar cómo atacan los hackers, cuáles
son las herramientas que utilizan para causar este daño,
y mostrar al público qué fácil es causarlo.
Porque, además de ser divertido para ellos (porque les gusta
hacer estas cosas), también es muy fácil. Hay muchas
herramientas disponibles en Internet, hay muchos comandos que pueden
desarrollar herramientas muy malas.
JPD - Usted
dice que es fácil realizar estos ataques. Tiendo a pensar
que el desarrollo de defensas que tenemos en Uruguay debe ser inferior
por ejemplo al de Estados Unidos. ¿Es fácil atacar
en un país con el grado de desarrollo que tiene Uruguay,
o es fácil atacar en cualquier parte del mundo en general?
J. COSTA - El
problema de Latinoamérica es que estamos siendo muy reactivos
a lo que pasa, no estamos invirtiendo en seguridad. Estamos esperando
que pase algo para empezar. Ese error no ocurre en Estados Unidos:
ellos siguen invirtiendo en seguridad de la misma manera que en
Internet.
JPD - En Uruguay
¿estamos más desprotegidos que en el resto del mundo?
J. CARBON -
Diría que en la región; no es propio solamente de
Uruguay. Diría que es a nivel regional, por lo que decía
Joao: tanto a nivel de conciencia como por el tema de la inversión
requerida y los problemas económicos de estos países,
la gente dice "No creo que esto me vaya a pasar a mí.
¿Para qué voy a invertir en seguridad? Vamos a esperar".
Pero también
cuando hablamos de la facilidad, hay que tener en cuenta que muchos
de los atacantes son jóvenes, podríamos decir adolescentes,
personas menores de 20 años que pueden acceder a herramientas
muy poderosas y pueden desarrollar un ataque, incluso sin conciencia
de lo que están haciendo: pueden estar paralizando un sistema
de manejo de gobierno, un sistema público, un sistema de
hospitales... Se puede atacar sin saber a qué, porque muchas
veces la persona que lo hace ni siquiera sabe el idioma de lo que
está atacando. No hay una escala de valores por la que diga
"Este es mi objetivo, voy a destruirlo por tal o cual razón":
es "Obtuve acceso a esta computadora y voy a ver qué
puedo hacer en ella".
JPD - Incluso
sin ningún sentido.
J. COSTA - Hay
algún sentido: mostrarse ante el mundo, lo que nosotros llamamos
"el activismo": atacar una página web para mostrar
algún interés de activismo.
J. CARBÓN
- Incluso, respecto al activismo del que hablamos con Joao hace
mucho tiempo, hay incluso un activismo futbolístico en ataques
de hackers. Tú nos recordabas ataques contra blancos por
problemas deportivos: Brasil tiene un mal resultado con un cuadro,
y...
J. COSTA - Hubo
un caso importante en Argentina durante un partido entre Boca y
River. No sé: pasó algo, y los de Boca empezaron a
atacar sitios importantes de Internet en Argentina para mostrar
que "fueron robados"... Se utiliza esto, es una forma
mundial porque es una ventana para todo el mundo y es fácil
y barata; no tiene costos.
JPD - Tengo
la sensación de que los mecanismos de defensa para este tipo
de ataques corren de atrás: aparece un virus, gusano o lo
que fuera, y hay que salir a detectarlo, estudiarlo y ver de qué
manera se lo frena. ¿Hay alguna posibilidad de prevenir,
de adelantarse a este tipo de cosas?
J. COSTA - Sí:
nuestro trabajo es precisamente ese. Desarrollamos no sólo
productos que pueden detectar no sólo intrusión sino
también ataques internos (que son importantes también
en Latinoamérica: la mayoría de los ataques provienen
de adentro de la propia compañía). Siempre se coloca
barreras para que los hackers no entren, pero se olvidan que dentro
de la compañía los empleados insatisfechos, o incluso
haciendo pruebas, pueden ocasionar daños. Tenemos herramientas
de detección de intrusos, herramientas de detección
de vulnerabilidad (que van a detectar exactamente dónde están
las fallas de seguridad en la compañía para empezar
a invertir correctamente), sino también servicios como recorrer
toda la infraestructura de una compañía por un experto
externo y corregir los puntos vulnerables. Y también educación,
que es muy importante porque pienso que en Latinoamérica
tenemos esta eficiencia del conocimiento, y lo estamos ofreciendo
a través de ISS y de CISeP
JPD - Entonces,
¿somos efectivamente muy vulnerables pero podemos llegar
a tener márgenes de seguridad razonables?
J. COSTA - Yo
siempre digo que es imposible garantizar 100% de seguridad, pero
es importante intentar el máximo posible.
J. CARBÓN
- Una de las cosas importantes de los detectores de intrusos (el
de ISS tiene más del 70% de ese mercado) es que están
más allá de lo conocido: lo que analizan son patrones
de ataque. El detector de intrusos comprueba que hay alguien haciendo
maniobras similares a las que se hacen cuando se está llevando
a cabo un ataque, avisa a la barrera, pone al resto del sistema
en alerta y avisa al administrador. Eso permite estar monitoreando
un ataque en tiempo real para evitar los daños, más
allá de que no se conozca específicamente qué
ataque se está intentando.
-----------------------------------
Transcripción y edición: Jorge García Ramón
|