Creemos que manejar nuestra información personal o empresarial mediante dispositivos electrónicos nos simplifica la vida. Es cierto. Pero usarlos sin prestar atención a la seguridad nos arriesga a pérdidas de tiempo, dinero, esfuerzo y hasta la pérdida de vidas. A lo largo de estos años he presenciado problemas derivados de la falta de políticas que resguardan la información. Aquí algunos ejemplos de estos problemas:
- Son las 5 de la tarde del 28 de marzo de cualquier año. El contador de la empresa ha estado trabajando todo un mes en la declaración anual de impuestos. De pronto un usuario por curiosidad abre un adjunto de un email desconocido, su máquina se paraliza y manda un mensaje en un inglés casi inentendible indicado que la computadora ha sido bloqueada. Trata de leer todo pero muy pronto sus compañeros en la misma red tienen el mismo mensaje, incluso alguien desconectó el cable de red del servidor, pero llegó muy tarde: todas las computadoras – incluyendo el servidor donde están los archivos de la declaración anual – están bloqueados, los respaldos se tardarán dos días en recuperarse y no tendrán todo lo que se trabajó para la declaración, la multa es inminente.
- Uno de los portales de noticias más importantes del país publica noticias cada 5 minutos para tener a los usuarios bien informados y se cree que los únicos problemas son la actualización constante del portal y recibir los millones de peticiones por minuto de los usuarios ávidos de información. El director de tecnología recibe de pronto un mensaje diciendo: “¿Ya viste esto?” El link lo lleva a un foro de hackers con la imagen de una página hackeada dentro de su portal donde está escrito: “¡Estamos dentro de su sitio y podemos hacer lo que queramos!”. La página era auténtica. Páginas completas empiezan a desaparecer con el trabajo de días, la recuperación del respaldo tarda varias horas y mantiene al sitio en mantenimiento perdiendo vistas e impresiones de campañas pagadas mientras descubren qué está pasando. El director convoca a los equipos internos de desarrollo y de operaciones del sitio. Todos comienzan a culparse entre sí del “ataque”. El director escucha callado y pide soluciones, en el fondo, sabe muy bien que la culpa fue que nunca prestó atención a que esto podía pasar y nunca se asignó ni tiempo ni recursos a la seguridad del portal.
- En otro portal de noticias – pero éste de periodistas independientes – un día no se pudieron publicar noticias contrarias a ciertos personajes de la política mexicana. La información se borra o cambia de lugar y en el historial todas las modificaciones las hace el administrador del sitio. Al investigar se ve que todos los usuarios utilizan la clave del administrador y hay un infiltrado. Algunos días reciben muchas más visitas de las normales y el servidor se satura y deja de mostrar información. Al revisar las bitácoras de visitas nos podemos dar cuenta que todas las visitas son desde el mismo origen y su objetivo es que el sitio deje de presentarse por exceso de consultas del atacante para que los usuarios reales no puedan consultarlo. Este es un ataque de denegación de servicio. Una nueva arquitectura para detener esos ataques aumenta el costo al doble.
- Durante la pandemia una empresa decide mandar a todos los empleados a trabajar desde casa, pero el sistema para operar está instalado en un servidor de la empresa y desde éste tienen que generar las órdenes de compra, así que instalan un software de conectividad remota y todos los empleados se empiezan a conectar y compartir archivos a este servidor desde las máquinas de sus hogares. Al poco tiempo el servidor empieza a volverse lento y a mandar todo el tiempo información además de empezar a perder archivos, se dan cuenta de que tienen Malware y este instaló un programa que está enviando la información sensible a otro lugar. ¿A dónde? ¿Qué pueden hacer con está? No lo sabemos, pero efectivamente pueden tener problemas, para quitarlo deben perder 24 horas de trabajo y dos días de información.
- En una importante empresa de gobierno se tiene información confidencial sobre gastos o cuentas de importantes actores de la política nacional. Está información es filtrada a medios de la oposición para ser exhibida y dar un importante golpe. ¿Cómo fue filtrada? por la cantidad de información se puede inferir que tuvieron que ingresar un medio físico, discos duro externo, para copiar la información y sacarla de la empresa.
- Una empresa que apenas comienza lleva toda su información en la nube y en computadoras personales, muy pronto las computadoras empiezan a ser muy lentas y todo el tiempo están enviando información, cuando se revisan se detectan programas nocivos que mandan la información a algún lugar de la red, cada compostura toma entre 3 o 4 horas, tiempo perdido del usuario que no puede entrar a sus archivos o trabajar.
Todos estos casos generaron pérdidas económicas y desgaste en los equipos de trabajo, e incluso desventajas ante los competidores. Se pudieron haber evitado conociendo algo sobre Ciberseguridad. La seguridad de nuestra información no debe ser ajena a nosotros aunque no seamos de sistemas. Definiendo políticas y sabiendo que es lo que puede pasar podemos evitar muchos de estos ataques. Cada uno de estos casos pudieron ser evitados si desde la Dirección hasta el último de los empleados supiera cómo evitar caer en malas prácticas, definiendo una política en el uso de claves o bien evitando que se conecten dispositivos ajenos a la empresa. Todo esto es posible, pero si los usuarios no saben lo que puede pasar no sabrán cómo protegerse. Es por eso que la CANACO tiene el gusto de invitarlos este 24 de mayo del 2023 al Primer Foro de Ciberseguridad, donde además de darles un panorama general de los riesgos que hay con nuestra información, sabrán cuál es el eslabón más débil.