Contacto
Para nadie es un secreto que durante los últimos acontecimientos en Colombia a raíz del Paro Nacional que inició el 28 de abril, ha habido toda clase de eventos significativos que nos dejan una cruda realidad y aprendizaje.
 
Una de las cosas a resaltar es la intervención del grupo hacktivista Anonymous, que ha permeado la seguridad de algunos portales web oficiales, ha modificado wikipedia cambiando la biografía de algunos personajes de la realidad política de Colombia en este portal y también ha hackeado cuentas de twitter o instagram.

Para efectos tecnológicos, es muy importante conocer la manera en que operan estas organizaciones y cómo podemos proteger en cierta forma, los portales de nuestras instituciones y las cuentas de redes sociales y similares.

De acuerdo con Axel Díaz, experto en Seguridad de la Información e Informática y Protección de Datos de ADALID Corp, “los ciberataques intentan romper cualquier medida de protección, con el fin de cumplir objetivos como causar caída de las páginas con técnicas como DDoS o Denegación de Servicios Distribuida

Según el especialista “El activismo que ha realizado este grupo se desarrolla mediante ataques DDoS lo que evita el acceso al sitio, empleando servicios técnicos de ‘botnets’ o más conocidos como robots informáticos, que solicitan el ingreso a la página de manera continua y repetitiva, al punto de saturarse por el número de peticiones de ingreso que recibe. Este tipo de ataques no pretende robar información y no tiene otro objetivo más que dejar una página fuera de servicio”

Este tipo de ataques, pueden prevenirse en dos vías. La primera es la actualización constante de la plataforma que provee el sitio web. Normalmente las actualizaciones del sistema de archivos y bases de datos proveen una capa de seguridad, al identificar y bloquear posibles vulnerabilidades del código con el que están construidos estos portales.

Otra forma de prevenirlos y brindar protección es implementar servicios adicionales como firewalls, protección DDoS, gestión de Bots entre otros, que permiten ejecutarse cuando se detecta una conexión sospechosa al servidor donde se encuentra alojado el servicio. Existen plataformas como Cloudflare o Datadome que proveen estos servicios y permiten realizar pruebas sobre los sitios web publicados para verificar su efectividad.

Nuestro caso particular

En TIC Colombia hemos probado e implementado soluciones que nos permiten tener un nivel de seguridad más avanzado, cubriendo aquello que para nosotros y para nuestros clientes es lo más importante. La implementación de Fortinet FG60F proporciona una solución SD-WAN rápida y segura.
 
Identificamos así, miles de aplicaciones dentro del tráfico de la red para una inspección profunda y una aplicación de políticas contra malware, exploits y programas maliciosos. También es importante destacar la prevención y detección de ataques conocidos y desconocidos utilizando inteligencia artificial
 
En algunos de los proyectos llevados a cabo para nuestros clientes hemos implementando soluciones de Fortinet como FG 80F y FG 40F, segun las caracteristicas y necesidades del proyecto en especifico.

La protección comienza con las contraseñas

Siempre se ha hablado sobre la importancia de tener y generar contraseñas seguras. Esto no significa que escribiendo números aleatorios o la fecha de nacimiento, se genere una buena contraseña.
Los robots utilizados por los hackers en sus sistemas de ataque, generan cientos de miles de combinaciones numéricas y alfanuméricas de acuerdo a ciertos parámetros preestablecidos, sin embargo existen formas de prevenirlo.
1) Generando contraseñas de más de 8 caracteres 2) realizar combinaciones de números y letras, estas letras en mayúsculas y minúsculas. 3) adicionar caracteres especiales (. % $ &) 4) adicionar espacios 5) utilizar contraseñas nemotecnicas faciles de recordar (Amb1$ión35 simulando la palabra ambiciones)
Un punto muy importante. Tratar de cambiar de manera recurrente las contraseñas de las redes que más se utilicen o que en algún momento tengan alerta de filtración de información. Redes como Twitter o Linkedin informan a sus usuarios cuando ocurre un evento de seguridad que requiere cambiar sus contraseñas. También es necesario no utilizar la misma contraseña en diferentes sitios vinculados al mismo correo o identificador, ya que así sería más fácil para un atacante hacer hackeo de varias cuentas al mismo tiempo.

La seguridad es importante y la información es el botín que se espera obtener en estas eventualidades de seguridad informática a nivel nacional o global y estar un poco preparados para esos eventos nos brinda la posibilidad de reaccionar ante cualquier filtración y conocer cuales son las opciones que se tienen para mejorar el cuidado y protección del capital informático de nuestras compañías.