Está en la página 1de 8

Importancia de la seguridad informática en las empresas

Actualmente podemos ver varios episodios de ciberataques a empresas de todas


las clases, las amenazas pueden presentarse tanto de manera externa como
manera interna, estos ciberataques no sólo afectan a clientes o inversores de las
compañías o personas, sino que pueden llegar a afectar a la seguridad de la
propia empresa.

Si una empresa quiere ser competitiva hoy en día debe contar con sistemas,
recursos y plataformas TIC ágiles, confiables, seguras y con un alto nivel de
disponibilidad, todo esto exige una gestión efectiva con personal calificado y con la
visión y claridad de un amplio proceso de transformación digital, el proceso de
transformación digital en el que necesariamente hoy en día están la mayoría de
empresas y la sociedad en general, permite que se puedan cometer ataques
contra la seguridad informática de las empresas desde cualquier parte del mundo
utilizando como herramienta tan solo un computador y conexión a internet, es por
esto que las organizaciones tienen que prestar especial atención a protegerse de
posibles ataques eventuales ya que nadie está a salvo de los malware.

De esta forma podemos entender la importancia de la seguridad informática en las


empresas, puesto que la filtración de los datos internos causaría pérdidas
financieras, administrativas, de recursos humanos, desarrollo, producción,
operaciones, etcétera.
Caso

Vulnerabilidad en conexión a internet

Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a


Internet un ataque contra casi un millón de routers de la operadora alemana
Deutsche Telekom dejó hace un par de días sin Internet a usuarios alemanes.

¿Qué ocurrió?

El ataque comienza el domingo 27 de noviembre a las 17 horas. Los routers de


casa conectados a la operadora alemana Deutsche Telekom (DT) no funcionan y
se reinician cada 15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A
las 12 horas de la mañana, parece que se ha restablecido el sistema. Las
primeras 72 horas son cruciales para que la empresa determine el origen del
hecho y pueda ofrecer una respuesta.

Un gusano en tu router. Después del suceso Parece que ya se van sabiendo más
datos. Los routers de casi un millón de hogares en Alemania presentan una
vulnerabilidad que fue aprovechada y explotada por aparentemente, la "Botnet
#14", de la red Mirai. Parece que esta red sigue buscando dispositivos con
vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a estos
routers.

Cuando se le da de alta a una operadora de telefonía/internet o proveedor de


servicios de redes y comunicaciones (ISP), la operadora te proporciona conexión a
Internet, esa conexión lleva implícita la asignación de un rango determinado de IP,
es decir, siempre que tus dispositivos, móvil, PC, Tablet, etc. de casa necesiten
conexión a la Red, se les asignará una IP local o privada, siempre dentro del
rango que tienes contratado para que salgan al exterior a través de una IP pública,
diferente. Los routers forman parte del IoT (Internet of Things) así que dependen
de la conectividad a la Red para funcionar. El router es el que se encarga de
redirigir y ordenar el tráfico de Red de nuestros hogares y/o empresas a los
dispositivos que le conectamos por wifi para que nuestros dispositivos en casa
tengan asignada su correspondiente IP privada.
El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que
le da las instrucciones de funcionamiento. Normalmente está actualizado pero
puede ser que no se haga de forma automática sino manual. Un firmware
desactualizado conlleva una serie de bugs o agujeros en su desarrollo que dejan
expuesto el router al exterior.

¿Qué ha ocurrido?

Están examinando el tráfico de los routers infectados de la marca Zyxel para saber
hacia dónde apunta el ataque y cómo se ha generado. La empresa Deutsche
Telekom utiliza un protocolo X (el real, es un protocolo denominado TR-064) para
acceder a tu router a través de uno de los puertos, en este caso 7547 (que está
sospechosamente abierto en el router). A través de ese protocolo y puerto se le
dan las instrucciones precisas al firmware, con el que nos podemos comunicar,
para que haga determinadas acciones. El malo hace un escaneo de puertos de
toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo
protocolo X presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A
través de ese protocolo, se pueden introducir en nuestro router y cambiar las DNS
hacia donde apunta de forma que, el router, en vez de conectarse de forma
remota al operador Deutsche Telekom, se conecta al host, al servidor del malo.

Para que se produzca esa conexión entre tu router y el Máster malo hace falta un
código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano
de la botnet se introduce por ese puerto y elimina toda comunicación con el ISP
alemán para intentar comunicarse con el C&C del atacante, la botnet, por eso el
router se reinicia varias veces. Lo que está haciendo el bicho es intentar
establecer conexión remota con el atacante, comunicándole con otro host, el del
malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en
nuestra Red de casa o incluirnos dentro de la bot infectada para que siga lanzando
ataques a otros objetivos.
Alternativa de solución

Es un proceso que comprende la identificación de activos informáticos, sus


vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas


financieras o administrativas a una empresa u organización, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.

Algunas soluciones que considero viables son:

 Sensibilizar y capacitar a los empleados, se puede ver que uno de los


principales riesgos para la información de las empresas son las prácticas
descuidadas de los trabajadores al usar Internet, estas prácticas incluyen
abrir correos electrónicos con programas malintencionados, uso de WiFi
libre que puede comprometer la transferencia de información e incluso la
pérdida de dispositivos de almacenamiento, celulares o Tablet que
contienen información relevante o claves de acceso de la empresa es por
esto que es importante sensibilizarlos y capacitarlos sobre buenas
prácticas en el uso de Internet y dispositivos para proteger la empresa.
 Realizar copias de seguridad fiables de toda la información relevante que la
empresa considere importante, estas copias de seguridad se pueden hacer
en dispositivos externos, desde discos duros hasta servidores
especializados, de los representantes legales.
 Es recomendable contar con un servidor propio, si en la empresa se usan
más de cinco computadores puesto que esto disminuye el riesgo de pérdida
de archivos o información.
 Contar con instalación de antivirus y anti spam, todo esto según el tamaño
de la compañía, existen diferentes productos que se adecuan a las
necesidades y presupuesto de cada una. Estos sirven para evitar malware
que puede borrar o dañar archivos, phishing o robo de claves de acceso,
entre otros. Se recomienda su instalación en todos los equipos que
contengan o envíen información.
 Es necesario establecer contraseñas robustas y cambiarlas
periódicamente. Las claves de acceso a equipos, correos electrónicos o
archivos deben ser contraseñas robustas, esto significa que sean difíciles
de descifrar.
Conclusión

No se olvide que en las empresas la seguridad comienza por dentro de ella. Lo


mejor es siempre capacitando al personal, creando normas basadas en
estándares, analizando brechas y puntos ciegos en la seguridad lógica y en la
seguridad de sistemas de información.

Es fundamental la creación de escenarios de conflicto en forma continua


participando la gerencia de la empresa junto con un auditor informatico, a partir de
estos escenarios pueden lograrse medidas para evitar eventos de seguridad.
Bibliografía

Vsantivirus, Las 20 vulnerabilidades más críticas en Internet, 12 de agosto de


1996 http://www.vsantivirus.com/20vul.htm.

Revista Dinero, Amenazas cibernéticas y la vulnerabilidad de nuestro negocio, 09


de septiembre 2016
https://www.dinero.com/opinion/columnistas/articulo/amenazas-ciberneticas

Tuyu Technology, porque es tan importante la seguridad informática, 11 de julio


2016 https://www.tuyu.es/importancia-seguridad-informatica/

También podría gustarte