De analizar la información condensada en los “grandes datos” y la integración de sistemas de seguridad, resguardarían 18.9 millones de dispositivos conectados a escala global para el 2016.
Alrededor de 2.400 millones de internautas en el mundo, actualmente, generan tráfico, crean y almacenan información en las distintas bases de datos de grandes compañías, lo cual supone un gran reto en el control de la seguridad de la información compartida en el ya vulnerable, “Big data”.
Es decir, que la variedad de datos que un usuario ha compartido o interactuado en distintas plataformas en la web, desde dispositivos móviles y PC´s, entre las más comunes, sugiere que es responsabilidad del internauta garantizar la protección de la micro parte que ha creado en los “grandes datos”.
Responsabilidad que implica la vigilancia de ataques ocultos o disfrazados que los cibercriminales diseñan a diario a través de mensajería instantánea, descarga de aplicaciones falsas, páginas web, redes sociales, correos electrónicos, entre otros, en los que según ESET Latinoamérica, se ha identificado applet maliciosos, juegos infectados con troyanos, campaña de phishing y gusanos propagados en acortadores de enlaces.
Según, Daniel Cohen, Gerente del Desarrollo Comercial para RSA, que el usuario ignore la importancia de garantizar la seguridad en los datos que comparte en la red significa “una ventaja poderosa para los cibercriminales que incrementan su capacidad de ‘minar’ información, con su herramienta más común: los troyanos”.
Cuando se lleva a cabo la infestación, el cibercriminal transforma al usuario en su víctima, y adquiere cierta “identidad” que lo faculta en imitar el comportamiento de este, lo perfila a tal punto que encuentra una inmensa información sobre sus hábitos de navegación, lo cual lo hace totalmente vulnerable a todo tipo de ataques, sin darse cuenta.
En este caso, ESET advierte la creación de una “botnet” de parte de los atacantes para infestar y por ende asumir el control, a través de los malware, de todos los equipos de un hogar, trabajo o comunidad conectados en red.
Si bien es cierto que los usuarios “comunes y corrientes” son bastantes susceptibles a esta situación, muchas compañías en Latinoamérica no están exentas de esto, pues la gran mayoría evitan incurrir en gastos para resguardar su información institucional.
En Centroamérica, específicamente, esta situación la sufren desde aventuradas micro empresas hasta llegar a unas cuantas medianas empresas (PyMes), que desatienden el tema de la “seguridad informática” al evitar contratar licencias para el control y protección de la información, de los equipos móviles y de escritorio, y se aferran a las versiones “de prueba” de programas de mantenimiento informático.
No es innecesario realizar estudios para confirmar le apartado anterior, basta un monitoreo en las empresas y/o comercios para darse cuenta del nivel de seguridad que poseen en sus equipos.
Ya que una de las prácticas que tienen en común tanto los usuarios de red personal como corporativa consiste en el fácil cifrado de contraseñas, en su mayoría, al crear cuentas se conforman con tener un nivel de seguridad de “password” bastante baja, según indica el registrador.
Por lo que para resguardar el “Big data”, profesionales en temas de seguridad informática sugieren a las organizaciones públicas y privadas compartir información a partir de experiencias sobre este tipo de ataques, de los que generalmente consiste en el robo de información desde dispositivos móviles principalmente.
En este sentido, ESET identifica en las PyMes, dos “pecados capitales”, que consisten en errores frecuentes al momento de querer entender la “seguridad de la información”.
El primero de ellos, “la seguridad es un problema tecnológico”, recomienda establecer una gestión de seguridad basada no solamente en el protocolo común de la seguridad informática: antivirus, firewall o detectores de intrusos, requiere también de un proceso que asegure eficientemente los datos de la institución, y que periódicamente se evalúen los riesgos a los que se está expuesto.
Esto es mucho más recomendable a empresas con una alta dependencia a la internet, como los periódicos digitales, por ejemplo, y asimismo de aquellas que ya poseen una plataforma en la “Big data”.
El segundo aspecto que subraya la empresa de seguridad, es la capacidad de reacción (antes, durante y después) que debe tener una PyMes a su red de trabajo cuando ha sufrido un ataque significativo. Pero se debe tener en cuenta que “los incidentes de seguridad ocurren, pero debe corregirse”.
Estos sucesos se dan porque entre más información se tenga, sensible al tiempo y contexto, será más fácil para los cibercriminales dañar los sistemas sin importar lo diminuta que sea la trampa.
Según datos de McAfee, “el número de URL sospechosas a infestación ascendió a 74.7 millones y las amenazas altamente sofisticadas sumaron 800 millones”.
La propuesta
Para corregir esta anomalía, y la vulnerabilidad de la actual “Big data”, expertos suponen la vía hacia la solución mucho más cercana y sentada: el análisis de la inmensa cantidad de información condensada en la red y la integración de sistemas de protección digital, expuestas hace unos días en el Sexto Congreso sobre Seguridad Informática celebrada en Las Vegas, estado de Nevada, Estados Unidos.
La propuesta en sí consistió en que las soluciones de seguridad que se utilicen para la “desintoxicación” de amenazas, sean soluciones de seguridad integradas y no parcheadas, la cual aseguraría una protección en tiempo real.
Expectativa
Los laboratorios encargados en analizar el fenómeno de ataque y defensa en la red computacional están conscientes que en los próximos aumentará la forma exponencial de la “big data”, que conllevará un verdadero reto para la seguridad informática, por la explosión desenfrenada de los dispositivos móviles remotos y la interconexión global.
De cumplirse la propuesta, para el 2016, serían 18.9 millones de dispositivos conectados a escala global y 130 exabytes anuales los asegurados.
fuente: elmundo.com.sv
(link: http://elmundo.com.sv/descuido-del-big-data-otorga-ventaja-a-cibercriminales )