22.10.2001






Las empresas pueden reducir
su actual vulnerabilidad ante los hackers

Empresas de seguridad en redes advierten que es riesgosa la actitud de las empresas de la región conectadas a Internet, por no invertir en protección hasta no recibir un ataque. Joao Costa (Internet Segurity System) y Jorge Carbón (Communication & Information Security + Privacy).


EN PERSPECTIVA
Lunes 22.10.01, 08.35.


JOSÉ PEDRO DÍAZ:
Los organismos de seguridad de Estados Unidos no sólo están alertando sobre ataques terroristas como lo que hemos vivido o temido en los últimos tiempos, sino también en las redes informáticas. Y esta mañana se desarrolla en Montevideo una conferencia titulada "Son ustedes vulnerables: comunicaciones inalámbricas, gusanos y amenazas cibernéticas", organizada por la empresa Internet Segurity System (ISS), asociada en Uruguay con Communication & Information Security + Privacy (CISeP), una empresa especializada en seguridad en redes.

Nos acompañan el gerente para el Cono Sur de ISS, Joao Costa, y el director de CISeP, Jorge Carbón.

¿Qué es Internet Security System?

JOAO COSTA:
ISS es reconocida como la más importante compañía enfocada a la seguridad. Es una empresa norteamericana con sede en Atlanta, que actúa en Latinoamérica con oficinas en Sao Paulo, Rio, México, y ahora nos enfocamos al Cono Sur. En ese marco tenemos la oportunidad de hablar hoy con empresarios por este tema que es tan importante, sobre todo en Sudamérica al que este tema está llegando fuertemente. Sé que en Uruguay están sufriendo como nosotros en Brasil, que somos "lo mais grande do mundo" también en este tema de los virus... (risas) porque los hackers están muy fuertes en Brasil.

JPD - Y CISeP es la contraparte uruguaya, una empresa uruguaya que se dedica a lo mismo.

JORGE CARBÓN:
Es una empresa especializada en seguridad en comunicaciones, y que durante el último año obtuvo la tecnología de ISS y comenzó a prestar servicios en seguridad informática.

JPD - ¿Cuál es el centro de esta conferencia?

J. COSTA - Básicamente, nuestro especialista David Gerulski (quien vino de Atlanta para esta charla) hablará sobre tres temas: los worms, que tiene que ver con el "Código Rojo", los ataques más frecuentes que están ocurriendo ahora y están llenando Internet y haciendo que sus recursos se agoten...

JPD - Los worms son lo que conocemos como "gusanos", uno de los mayores riesgos que estamos corriendo ahora en la red.

J. CARBÓN - Sí: a diferencia de otros ataques del pasado, los worms tienen la capacidad de correr sobre la red, entrar en los sistemas sin necesidad de intervención humana. Eso los hace realmente peligrosos: podemos ser infectados por el sólo hecho de estar conectados podemos. Ese ataque es hoy más riesgoso en nuestro país, por las nuevas facilidades de conexión permanente a Internet tanto en pequeñas y medianas empresas como también en los hogares: las máquinas están totalmente expuestas a los ataques en la red.

JPD - Porque los virus "tradicionales", a los que estábamos acostumbrados, habitualmente son archivos que vienen por correo electrónico, y a los que hay que ejecutar para que infecten la computadora o a la red a la que está conectada.

J. COSTA - Sí: estos se replican solos y pueden causar daños muy grandes.

J. CARBÓN - Hay que tener en cuenta que, cuando teníamos el ataque del "Código Rojo", la inteligencia de este "gusano" era la suficiente para saber que iba a atacar tal día e iba a atacar a la Casa Blanca. Es decir que estamos hablando de programas desarrollados con inteligencia. A veces uno tiene el antivirus, y aún teniendo precaución ante correos enviados por personas que no conoce y demás, no puede manejar así el tema con los "gusanos" o con otro tipo de ataques que aprovechan las vulnerabilidades del sistema, aquellos errores en el desarrollo de los programas, y que alguien los está explotando para tener acceso y privilegios en las computadoras de las empresas.

JPD - ¿Somos tan vulnerables, estamos tan expuestos? Las barreras que se usa habitualmente ¿son débiles frente a estos ataques?

J. COSTA - Sí, y por eso otro de los temas que vamos a tocar en la conferencia: las comunicaciones inalámbricas, que tienen un desarrollo muy grande en Estados Unidos y también está creciendo en Lationamérica. Y también sobre las amenazas cibernéticas: Gerulski va a explicar cómo atacan los hackers, cuáles son las herramientas que utilizan para causar este daño, y mostrar al público qué fácil es causarlo. Porque, además de ser divertido para ellos (porque les gusta hacer estas cosas), también es muy fácil. Hay muchas herramientas disponibles en Internet, hay muchos comandos que pueden desarrollar herramientas muy malas.

JPD - Usted dice que es fácil realizar estos ataques. Tiendo a pensar que el desarrollo de defensas que tenemos en Uruguay debe ser inferior por ejemplo al de Estados Unidos. ¿Es fácil atacar en un país con el grado de desarrollo que tiene Uruguay, o es fácil atacar en cualquier parte del mundo en general?

J. COSTA - El problema de Latinoamérica es que estamos siendo muy reactivos a lo que pasa, no estamos invirtiendo en seguridad. Estamos esperando que pase algo para empezar. Ese error no ocurre en Estados Unidos: ellos siguen invirtiendo en seguridad de la misma manera que en Internet.

JPD - En Uruguay ¿estamos más desprotegidos que en el resto del mundo?

J. CARBON - Diría que en la región; no es propio solamente de Uruguay. Diría que es a nivel regional, por lo que decía Joao: tanto a nivel de conciencia como por el tema de la inversión requerida y los problemas económicos de estos países, la gente dice "No creo que esto me vaya a pasar a mí. ¿Para qué voy a invertir en seguridad? Vamos a esperar".

Pero también cuando hablamos de la facilidad, hay que tener en cuenta que muchos de los atacantes son jóvenes, podríamos decir adolescentes, personas menores de 20 años que pueden acceder a herramientas muy poderosas y pueden desarrollar un ataque, incluso sin conciencia de lo que están haciendo: pueden estar paralizando un sistema de manejo de gobierno, un sistema público, un sistema de hospitales... Se puede atacar sin saber a qué, porque muchas veces la persona que lo hace ni siquiera sabe el idioma de lo que está atacando. No hay una escala de valores por la que diga "Este es mi objetivo, voy a destruirlo por tal o cual razón": es "Obtuve acceso a esta computadora y voy a ver qué puedo hacer en ella".

JPD - Incluso sin ningún sentido.

J. COSTA - Hay algún sentido: mostrarse ante el mundo, lo que nosotros llamamos "el activismo": atacar una página web para mostrar algún interés de activismo.

J. CARBÓN - Incluso, respecto al activismo del que hablamos con Joao hace mucho tiempo, hay incluso un activismo futbolístico en ataques de hackers. Tú nos recordabas ataques contra blancos por problemas deportivos: Brasil tiene un mal resultado con un cuadro, y...

J. COSTA - Hubo un caso importante en Argentina durante un partido entre Boca y River. No sé: pasó algo, y los de Boca empezaron a atacar sitios importantes de Internet en Argentina para mostrar que "fueron robados"... Se utiliza esto, es una forma mundial porque es una ventana para todo el mundo y es fácil y barata; no tiene costos.

JPD - Tengo la sensación de que los mecanismos de defensa para este tipo de ataques corren de atrás: aparece un virus, gusano o lo que fuera, y hay que salir a detectarlo, estudiarlo y ver de qué manera se lo frena. ¿Hay alguna posibilidad de prevenir, de adelantarse a este tipo de cosas?

J. COSTA - Sí: nuestro trabajo es precisamente ese. Desarrollamos no sólo productos que pueden detectar no sólo intrusión sino también ataques internos (que son importantes también en Latinoamérica: la mayoría de los ataques provienen de adentro de la propia compañía). Siempre se coloca barreras para que los hackers no entren, pero se olvidan que dentro de la compañía los empleados insatisfechos, o incluso haciendo pruebas, pueden ocasionar daños. Tenemos herramientas de detección de intrusos, herramientas de detección de vulnerabilidad (que van a detectar exactamente dónde están las fallas de seguridad en la compañía para empezar a invertir correctamente), sino también servicios como recorrer toda la infraestructura de una compañía por un experto externo y corregir los puntos vulnerables. Y también educación, que es muy importante porque pienso que en Latinoamérica tenemos esta eficiencia del conocimiento, y lo estamos ofreciendo a través de ISS y de CISeP

JPD - Entonces, ¿somos efectivamente muy vulnerables pero podemos llegar a tener márgenes de seguridad razonables?

J. COSTA - Yo siempre digo que es imposible garantizar 100% de seguridad, pero es importante intentar el máximo posible.

J. CARBÓN - Una de las cosas importantes de los detectores de intrusos (el de ISS tiene más del 70% de ese mercado) es que están más allá de lo conocido: lo que analizan son patrones de ataque. El detector de intrusos comprueba que hay alguien haciendo maniobras similares a las que se hacen cuando se está llevando a cabo un ataque, avisa a la barrera, pone al resto del sistema en alerta y avisa al administrador. Eso permite estar monitoreando un ataque en tiempo real para evitar los daños, más allá de que no se conozca específicamente qué ataque se está intentando.

-----------------------------------
Transcripción y edición: Jorge García Ramón






En perspectiva
l Dinámica Rural l Deportes l Página principal

Para escuchar la radio en vivo necesita el Real Player
Optimizado para Internet Explorer a 800x600
Copyright Espectador.com All Rights Reserved