Con la guardia en alto: cómo es el estado de la seguridad informática en la Argentina

 En la Argentina se infectan 13.000 PCs por hora y se concentra el 1 por ciento de estos incidentes a escala mundial. Comercios en línea, sitios de gobierno y entidades financieras, en la mira.

Por Manuel Parera - 09 de Agosto 2012
Con la guardia en alto: cómo es el estado de la seguridad informática en la Argentina




 “La mayoría de los ataques vienen desde adentro”, advierte el gerente de Sistemas. Y lo sabe por experiencia propia, por una situación que vivió en 2009, cuando su empresa decidió armar un área de Seguridad interna y no renovar el contrato con la compañía que llevaba el servicio de manera tercerizada. “Tomaron una actitud de venganza. Conocían la seguridad de la red y de los dispositivos de comunicaciones; atacaron aplicaciones vitales como la base de datos y el correo electrónico”, cuenta Gustavo Paez, gerente de Sistemas de Grupo D’Arc, concesionario oficial de Peugeot, Citröen y Volkswagen, que en 2011 facturó U$S 200 millones.

Las consecuencias fueron días (hasta una semana) de denegación del servicio (DDoS), el bloqueo del correo electrónico, de la base de usuarios y la red de datos. “Tuvimos que repeler el ataque, generar mecanismos de contención y hasta apagar por momentos todos los equipos. El mismo personal no entendía por qué no podía trabajar”, recuerda Paez, que admite haber estado desconcertado en ese momento, tanto que tuvo que dar intervención a la división de Delitos Informáticos de la Policía Federal. Respiró al corroborar que tenía back up de la información y, finalmente, con el apoyo de la alta dirección, invirtió entre U$S 150.000 y U$S 180.000 en Seguridad y en la contratación de una consultora externa que proveyó soluciones.

labacacastro
Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica
 

Es que la capacitación y confianza interna sigue siendo el principal foco de atención para los responsables de Seguridad. Una estrategia que se compone de un buen antivirus, junto a un firewall y herramientas de detección de intrusos, liderado por una buena gestión: políticas de acceso, contraseñas y una correcta administración de aplicaciones.

“Vemos que ha mejorado la situación general en los últimos años, pero todavía falta. Sigue habiendo casos de no acostumbramiento a la tecnología para su correcto uso y gestión de la información”, afirma Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica. El especialista pondera el eje nuevas tecnologías-gestión-capacitación. “A la política de accesos a las redes sociales, por ejemplo, hay que gestionarla en lugar de bloquearla”, sostiene.

En diciembre de 2011, Facebook fue el principal blanco de ataque para adquirir información confidencial, según informa ESET. La utilización de estrategias de ingeniería social, que apelan a la curiosidad del usuario (como videos que conducen a descargas informáticas) es la táctica elegida. “Somos bastante restrictivos. Algunas de las áreas de negocio tienen acceso, pero no todos los empleados. No estamos exentos de poder contraer malware, troyanos o virus. Pero no es algo exclusivo de las redes sociales, sino de la navegación web”, afirma Claudio Colace, gerente de Seguridad Informática y Protección de Activos de Información de Banco Patagonia. La estrategia también es compartida por Grupo D’Arc, que va más allá: “Cuidamos mucho las altas y accesos del personal. Las redes Wi-Fi están completamente vedadas para el público, con controles estrictos. Lo mismo que para periféricos externos. Y somos más bien molestos en lo que es navegación web: no permitimos acceso a sitios que no estén en nuestra lista blanca”, enfatiza Paez, que de hecho admite cierto recelo en áreas como Comercial que no pueden acceder a acciones sociales, video y chats. El ejecutivo —que administra la informática de una red de 600 empleados y 134 concesionarios de venta— reconoce que destina el 25 por ciento de su presupuesto de IT (un 1 por ciento del presupuesto total) a temas relacionados con Seguridad.

Si bien la venta en línea (comercios, subastas, carteleras de mensajes para publicidad de ventas) y las páginas web de organismos gubernamentales se llevan gran parte de los ataques de denegación de servicio (DDoS), según el proveedor Kaspersky, uno de los sectores más afectados por el robo de información son justamente las entidades financieras. “Una medida fundamental es la educación hacia empleados y clientes”, destaca Colace, de Patagonia, que dispone de cursos periódicos de e-learning o presenciales sobre Seguridad Legal, Habeas Data, Derecho Informático y Protección de Datos Personales para todos los empleados.

Entre las políticas que el ejecutivo considera imprescindibles se encuentra la encriptación de datos en desktops, notebooks y en las comunicaciones, las herramientas de administración de dispositivos móviles (en caso de pérdida se procede al bloqueo remoto) y sistemas de contraseñas. “Apuntamos a ser preventivos. Trabajamos con McAfee para lo que es antivirus y encriptación de datos, para los más de 180 puntos de atención y 3.500 empleados en todo el país”, cuenta Colace, que en agosto de 2011 certificó la norma ISO 27.001 para la gestión de la Seguridad de la Información.

claudiocolace
Claudio Colace, gerente de Seguridad Informática del Banco Patagonia



Vías de crecimiento

Según la consultora EDSI Trend Argentina, actualmente los medios de infección y propagación más recurrentes son los dispositivos móviles como pendrives o discos extraíbles, el correo electrónico, los mensajes en redes sociales y las vulnerabilidades en los sistemas operativos o versiones de programas sin actualizar. “El mayor foco de infección sigue siendo la ingeniería social, es decir, la capacidad de los atacantes de convencer o engañar a los usuarios. Va a seguir subiendo si no se toman medidas”, asegura Mauro Tundis Cocca, analista de Nuevas Tecnologías de EDSI Trend Argentina, y agrega que en la Argentina se infectan alrededor de 13.650 PCs por hora y que el país ocupa entre el 1 y 1,5 por ciento de las infecciones a nivel mundial. Durante 2011, América latina recibió un 22 por ciento más de ataques de malware que en 2010, según Kaspersky. El correo electrónico fue el canal que más creció, con un 42,5 por ciento, seguido por la Web, con 27 por ciento. Le siguieron los dispositivos USB y las redes locales, con 16,9 por ciento (estos últimos se ubicaron en primer lugar en cantidad). “Es importante ver dónde está guardada la información. La red interna debe estar configurada con un firewall y las aplicaciones web deben ser seguras”, dice Ariel Waissbein, director de Investigación de Core Security, que destaca que Internet sigue siendo la fuente de robo de información más utilizada.

“Vivimos en una época de avances tecnológicos constantes que nos dejan vulnerables. Por eso es necesario seguir los últimos reglamentos y estándares”, sostiene Diego Maradei, gerente de Sistemas de Hilton Buenos Aires. Para el ejecutivo, una de las prioridades es mantenerse alineados con las normativas de seguridad aplicadas en la industria, a la que suma el trabajo con la Dirección Nacional de Protección de Datos Personales, que aplica las regulaciones de la Ley 25.326.
Otro foco apunta a la alta dirección de las empresas. ¿Cuánta atención le prestan a la seguridad los altos ejecutivos y la dirección? Una encuesta patrocinada por RSA, división de Seguridad de EMC, revela que el problema es que los altos directivos no están comprometidos con las actividades de supervisión clave, tales como establecer políticas de nivel superior, revisión de privacidad, asignación de presupuesto de seguridad para protegerse ante brechas y mitigar pérdidas financieras. “Menos de un tercio asume responsabilidades básicas para el gobierno cibernético”, afirma la encuesta. Para Waissbein, “día a día va mejorando y, de hecho, ya muchas empresas disponen de responsables de Seguridad, pero a veces por falta de inversión la información está vulnerable”.

Artículo publicado en la edición de Information Technology del mes de junio de 2012 (N°177)



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas