Sei sulla pagina 1di 26

INFORMÁTICA Y

TELECOMUNICACIONES

SEGURIDAD INFORMÁTICA:
¿ESTÁN SEGUROS NUESTROS DATOS?
INACAP Temuco, junio de 2016.

• Alejandro Mellado
• Emiliano Piscitelli
• Rubén Vergara
• Eduardo Godoy
5° Ciclo de Conferencias en Desarrollo de Capital Humano

INTRODUCCIÓN
La seguridad de la información se ha transformado en un factor de suma importancia en los negocios y en
el ámbito personal. Si bien las problemáticas son diferentes en cada entorno, tienen muchas cosas en
común, y es fundamental conocer los distintos aspectos que la componen, a fin de poder protegerse en
forma adecuada.

Normalmente, la seguridad está referida a un conjunto de medidas que podemos tomar, tanto preventivas
como correctivas, y que están orientada a proteger la información. Pero sabemos que hoy en día los siste-
mas informáticos procesan, transportan y almacenan más y más datos; ya prácticamente todo se puede
digitalizar, por lo que nos enfrentamos a situaciones desconocidas en el ámbito de la seguridad de la in-
formación. Se gana en la rapidez de los procesos y en el acceso a la información pero, a cambio, aparecen
otros problemas ligados a esas facilidades, ya que si es más fácil transportar la información, también hay
más posibilidades de que desaparezca “en alguna parte del camino”; y si es más fácil acceder a ella, también
es más fácil modificar su contenido.

A través de esta Conferencia, INACAP quiere hacer visible la importancia de la seguridad de los sistemas
informáticos y la necesidad de mantener un estado de alerta y actualización permanente. Las amenazas
a los sistemas fijos y móviles son cambiantes, evolucionan muy rápido, aumentan el grado de sofisticación
de sus ataques, y eso significa un aumento en la complejidad de las soluciones.

2

5° Ciclo
Ciclo de
de Conferencias
Conferencias en
en Desarrollo
Desarrollo de
de Capital
Capital Humano
Humano

SEGURIDAD INFORMÁTICA:
¿ESTÁN SEGUROS NUESTROS DATOS?

3
5° Ciclo de Conferencias en Desarrollo de Capital Humano

LOS EXPOSITORES
CONTENIDO

6 -8 Alejandro Mellado
El problema de la estandarización y la seguridad en los servicios de correos

9-14 Emiliano Piscitelli


Una vida para construir mi marca y cinco minutos para perderla

15-20 Rubén Vergara


“Tips and tricks” en seguridad TI

21-25 Eduardo Godoy


Ataques avanzados persistentes: la actual amenaza en la red

4
5° Ciclo de Conferencias en Desarrollo de Capital Humano

LOS EXPOSITORES
Alejandro Mellado empresa argentina dedicada a brindar Paraguay, Uruguay y Bolivia Ingeniero Civil
Docente de la Universidad Católica de Temuco. consultoría en Seguridad IT, liderando allí en Computación de la Universidad de Chile,
los equipos de seguridad, investigación y con amplia experiencia en la industria de la
Magíster en Telecomunicaciones. Fue do- desarrollo. informática.
cente en la Universidad Mayor en Temuco,
Ingeniero de Sistemas en la Red Universi- Rubén Vergara Ha trabajado para empresas locales e in-
taria Nacional (Reuna), Ingeniero de Redes Jefe de Seguridad y Continuidad de la Gerencia ternacionales y ha sido relator para charlas
en Publiguías e Ingeniero de Comunicacio- de Sistemas y Tecnología de INACAP. de difusión tecnológica en Chile y el extran-
nes y Soporte en Servibanca S.A. Ha lidera- jero. Profesor del Departamento de Ciencias
do proyectos de investigación aplicada y Ingeniero Civil Electrónico con mención en de la Computación de la Facultad de Ciencias
proyectos de innovación en la docencia. Ha Sistemas Digitales y Computadores de la Físicas y Matemáticas de la Universidad de
sido colaborador en el Proyecto Alfa III Universidad Técnica Federico Santa María. Chile. En su trayectoria profesional se ha
Clase Virtual de Matemáticas y Tutoría Posee más de 22 años de experiencia en desempeñado en áreas de Gestión de
(Clavemat), así como en el Proyecto Interno cargos de jefatura y gerencia en Tecnologías Responsabilidad Social. Actualmente forma
UCT Cluster-DGI-CD-2006-2-03, implemen- de la Información en entidades del ámbito parte del directorio de la Red para el Desa-
tando un cluster tipo Beowulf. financiero, militar y de servicios, 17 de ellos rrollo de las Microfinanzas en Chile.
en el área de la seguridad de la información  
Emiliano Piscitelli y continuidad de negocios. Actualmente es
CEO en VHGroup, Buenos Aires, Argentina. miembro del Disaster Recovery Institute
International (DRII); del Business Continui-
Conferencista internacional, experto en ty Institute (BCI); del International Informa-
concientización, basado en la premisa de tion Systems Security Certification Consor-
que la seguridad comienza por el ser hu-
tium (ISC)²; miembro del capítulo chileno
mano, desarrollando y exponiendo diferen-
del Information Systems Audit and Control
tes técnicas y herramientas que ayudan a
Association (Isaca), y fundador del capítulo
elevar la seguridad de las empresas y sus
chileno del Information Systems Security
miembros. Ha dado asesoramiento perso-
Association (Issa) Chile.
nalizado a CEO y gerentes, tanto del sector
público como privado. Actualmente se Eduardo Godoy
desempeña como CEO en VHGroup, una Symantec Territory Manager para Chile,

5
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Alejandro Mellado

EL PROBLEMA DE LA ESTANDARIZA- simplemente un reflejo de lo que ya existía texto surgió el SMTP: Simple Mail Transfer
CIÓN Y LA SEGURIDAD EN LOS SERVI- en el mundo real, es decir, se establecieron Protocol, algo muy sencillo para la transfe-
CIOS DE CORREOS como las casillas de correo convencionales. rencia de mensajes.
El servicio POP, por ejemplo, que significa Con el terminal, el correo con SMTP funcio-
Alejandro Mellado Protocolo de Oficina Postal, funciona de la naba en un Mainframe, un computador
Docente de la Universidad Católica de Temuco. misma manera que las oficinas postales en donde todo el correo se concentraba y los
todo el mundo. Sin embargo, el número de servidores pasaban correos entre ellos, como
Expondré algunas experiencias que he te- casillas virtuales supera enormemente a las ocurre hasta hoy. Pero el usuario que estaba
nido en la implementación de servicios de físicas. en un terminal, de pronto recibía un men-
correos. Estos empezaron en conjunto con saje diciéndole que tenía un correo. Enton-
internet y, por lo tanto, son los más antiguos INICIOS DEL CORREO ELEC- ces, colocaba “mail” y le aparecía una lista
dentro del sistema. TRÓNICO de correo que leía directamente desde el
Hay un recorrido tecnológico-histórico que Los primeros servicios de correo funcionaron servidor. Cuando vino la transición y se
fue haciendo cada vez más complejo este principalmente como textos en una red, que cambió de un terminal a un computador, se
tipo de correos, de acuerdo a las nuevas los masificaba en aquello que se llama la necesitó otro tipo de protocolos para que el
herramientas, las nuevas necesidades y las ethernet. Las primeras ethernet se construían computador pudiera interactuar con el
nuevas funcionalidades que los ingenieros de manera muy simple: un cable, un termi- servidor y pudiésemos leer nuestros correos,
les entregaron, pensando en cómo satisfa- nal en cada extremo, ambos conectados a ya que no estábamos trabajando en la
cer las exigencias de las personas. Igual- los computadores. Dentro de ese contexto misma máquina. Así nacen otros protocolos.
mente, estas fueron demandando mayor de un solo cable, la información viajaba en Surgió entonces el Mime, para compactar
funcionalidad. texto. La seguridad de la primera internet los distintos tipos de archivos y también el
El correo se simboliza generalmente por la era nula, no existía: se fue construyendo en protocolo de oficina postal para que el
arroba (@). Ray Tomlinson decidió que este el tiempo. usuario de ese computador fuera a buscar
símbolo se usaría para distinguir una URI, Y el texto generaba un problema, porque el correo al servidor. Se realiza una entrada
es decir, un identificador uniforme. Porque bastaba con que hubiese algún software mediante una validación –que esté correc-
dentro de este contexto de red que recién que estuviese vigilando la red para detectar to el usuario y la password– y luego se
nacía, había que identificar primero –sin ese texto. Es decir, fácilmente personas sin envían los correos, si los hubiera. Estos se
posibilidad de error– al usuario y para ello muchos conocimientos podían tomar estos pueden borrar o dejarlos en el mismo ser-
este va seguido de la arroba, más un domi- softwares y examinar qué estaba circulando vidor.
nio. Los primeros servicios de correo fueron por la red. Dentro del primer protocolo de Uno de los problemas que surgió fue el

6
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Alejandro Mellado

relay: el reenvío que realiza un servidor de envío a través de relay o la solicitud de re- día los servidores de correo deben tener un
correo a solicitud de un cliente. Es decir, el cepción de correo. Así, desde cualquier lugar antivirus. Si se usa Zimbra, que es un siste-
computador solicita al servidor que le envíe de internet se podía recibir el correo. Hay ma de correos completo, se posee ahí el
un correo. ¿Quiénes podían hacer relay? otras herramientas de esa época, como el Amavis, el Clamav Correo y SpamAssassin.
Inicialmente quienes estuvieran autorizados Fetchmail: muchas empresas, sobre todo Sin embargo, este último no es muy rigu-
mediante dominio –el nombre que identi- las pequeñas y medianas, que no tenían roso y se puede equivocar. Estos errores
fica a una red– o por direcciones de red, por tantos recursos, se conectaban por teléfono, pueden ser que un correo que necesitaba
un segmento de red, una IP específica o un abrían la línea en un instante, descargaban recibir un usuario fue mal etiquetado y re-
usuario específico. Por lo general, los años y subían los correos y cerraban la línea. cibimos –o no recibimos– un correo im-
90 fueron la edad de oro para los hackers, portante. Además, puede que el SpamAs-
porque se conocía poco de los protocolos PROGRESOS EN LA SEGURI- sassin se equivoque o que las personas que
de red y era muy fácil poner un programa a DAD les gusta mandar spam ya saben cómo
testear ahí y ver qué servidor de correo no Después de ello aparecieron las laptops, los engañar estos softwares de reconocimien-
tenía filtros de relay. dispositivos móviles y la conectividad total. to de patrones, e igualmente nos inundan
Otro problema era el POP, donde el proto- A partir de ahí se empezaron a desarrollar de basura.
colo funcionaba en texto, al igual que el otros sistemas de encriptación, sobre todo Cuando el servidor de correos de una em-
SMTP. Esto quiere decir que bastaba con el SSL, que es la capa que encripta todos los presa se llena de spam, empiezan los pro-
dejar corriendo un programa –The Sniffer– datos y que sirve para el HTTPS, el POP, el blemas. Ahí nos damos cuenta de que el
durante un tiempo para que nos entregara NAS y el IMAP, desapareciendo el problema mundo de estos servidores era más amplio
un reporte de las password de todos los de que con un Sniffer nos fueran a detectar de lo que pensábamos. Algunos de los
colegas. Por lo tanto, la seguridad era muy la password, ya que el mensaje salía encrip- conflictos habituales es que las passwords
deficiente. tado desde el computador-cliente hacia el de los usuarios sean triviales y por mucho
Después, a partir de 1996 aproximadamen- servidor. Esos niveles de seguridad llegan resguardo que ponga el administrador para
te, los usuarios querían tener mayor nivel al punto de que hoy es común leer el correo que el servidor esté correctamente configu-
de uso de estos servidores de correo. Enton- en el teléfono celular sin problemas. rado, los spam igualmente se filtran. Basta
ces se empezaron a masificar los Webmail Sin embargo, aunque la capa SSL está con que alguien eche a correr un algoritmo
y les agregaron el HTTPS para poder res- presente, todavía tenemos la inseguridad de fuerza bruta –programas que revisan
guardar los datos: el Webmail se instalaba que causan los spam, que nos inundan de una y otra vez las password–, que detecte
en el mismo servidor de correo para que correos que no queremos recibir. Y también un usuario y su password, y ya puede hacer
internamente hiciera esa solicitud o el re- están los gusanos, los virus. Por ello, hoy en spam. En los nuevos esquemas, el relay se

7
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Alejandro Mellado

realiza bajo un usuario y una password con de dominio –inacap.cl, por ejemplo– hay
el protocolo SMTP, dándoles a los servicios que decirle que es un correo.dominio.org, es CUANDO EL SERVIDOR DE CORREOS DE UNA
de correo una movilidad total: desde cualquier un MX, es decir, que es un servidor de correo EMPRESA SE LLENA DE SPAM, EMPIEZAN
parte, con un teléfono celular se puede a nivel de DNS. Lo otro es que la inversa, la LOS PROBLEMAS. AHÍ NOS DAMOS CUENTA
hacer un relay, previa autenticación. dirección IP, esté asociada al mismo nombre DE QUE EL MUNDO DE ESTOS SERVIDORES
del servidor de correo y entonces ahí el ERA MÁS AMPLIO DE LO QUE PENSÁBAMOS.
LAS LISTAS NEGRAS sistema chequea y confirma. ALGUNOS DE LOS CONFLICTOS HABITUALES
El hecho de que nos vulneren un servidor Enseguida, se debe usar un convenio de ES QUE LAS PASSWORDS DE LOS USUARIOS
de correo y se pueda usar como transporte remitente, que consiste simplemente en SON TRIVIALES Y POR MUCHO RESGUARDO
de spam, significa que nos van a colocar en identificar cuáles son los servidores de correo QUE PONGA EL ADMINISTRADOR EN QUE
las listas negras. Esa acción la realizan ser- para el dominio. Lo otro es colocar una EL SERVIDOR ESTÉ CORRECTAMENTE CON-
vicios a nivel global que mantienen las di- clave DKIM y así el servidor envía el correo FIGURADO, LOS SPAM IGUALMENTE SE
recciones de red de aquellos servidores de y se confirma dentro del encabezado de este FILTRAN.
correo peligrosos, los que constantemente correo. A nivel de DNS se tiene que chequear  
envían spam. Salir de esa lista negra no es que esa clave con que salió el correo sea la
fácil. En el mejor de los casos se va a la misma que está declarada en el dominio de
página web correspondiente a la lista negra, zona. Se trata de otra comprobación simple.
se llena un formulario y lo remueven. Pero Además, una clave DMARC les dirá a los
ello no siempre ocurre. Tuve que solucionar demás servidores cómo actúa mi correo. Con
uno de esos casos con una agencia china, esto el servidor queda funcionando correc-
que accedió a retirarnos de esta lista, pero tamente. Es una ardua tarea, porque hay que
debíamos informarle permanentemente qué hacer pruebas, con ensayo y error.
estábamos haciendo para que el servidor de
correo no generara más spam, y que siguié-
ramos ciertos requerimientos.
Hay ciertas recomendaciones para evitar
esto y dejar un servidor SMTP estandariza-
do. Lo primero es que en el registro de zona

8
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

UNA VIDA PARA CONSTRUIR MI MARCA gente que las compone. Si en nuestra em- y política, entre otros aspectos, para buscar
Y CINCO MINUTOS PARA PERDERLA presa hacemos capacitación, concientización vulnerabilidades. Desde ahí ya pueden
y utilizamos diferentes técnicas para mitigar saltar a la empresa.
Emiliano Piscitelli los ataques, pero contratamos a un emplea- Lo hacen a través de una Open Source Inte-
CEO en VHGroup, Buenos Aires, Argentina. do nuevo que no ha sido formado en esta lligence (Osint), que es una técnica utilizada
lógica, corremos el peligro de que postee en para relevar información de redes sociales.
Estamos permanentemente generando las redes características de su trabajo, colo- En realidad, todas las fuentes abiertas que
información a través de las vías digitales. Se que fotografías donde está la cámara del están disponibles se puede utilizar como
podría decir que somos información. Frente circuito cerrado de televisión o una imagen Osint: Facebook, Twitter, LinkedIn, Instagram,
a eso, ¿cuál es el “sistema operativo” más con un postit donde figura un usuario y su Google+, YouTube, WhatsApp, radio y tele-
vulnerable que existe? Nosotros, los seres contraseña. En ese momento se terminó la visión.
humanos, ya que producimos información, seguridad. LinkedIn es la única red social donde todo
la manejamos y configuramos mal o bien, Caemos en descuidos e ignorancias y así el mundo acepta a todo el mundo. No
de manera segura o insegura los servidores, entregamos mucha información que no ocurre, por ejemplo, con Facebook, pero en
las computadoras y los dispositivos. deberíamos dar. ¿Cuál es el primer paso que LinkedIn el usuario admite participar sin
La mayoría de las empresas le presta atención realiza un ciberatacante profesional de la tomar precauciones. Lo primero que hace el
a la tecnología para implementar firewalls, informática? Obtener información. Y ella no ciberatacante es relevar información: va a
IDS, IPS, DLP y otras herramientas. La segu- es solo referida a la tecnología de la empre- búsqueda avanzada, donde automática-
ridad siempre es en profundidad, por capas, sa escogida, de su firewall, de servidores de mente aparece una lista con la que puede
y obviamente no existe una única solución. correo web u otros aspectos, sino que de armar el organigrama casi perfecto de la
Si alguien quisiera atacar nuestros servido- algo más importante: nosotros, las personas. empresa. Ello, porque hoy en día la mayoría
res, es más fácil hacerlo a quien los maneja Veremos algunas técnicas que utilizan y de sus empleados está en LinkedIn y así
que uno por uno hasta llegar a la información cómo nosotros les regalamos información podemos conocer sus profesiones, los cargos
que se necesita. sin saberlo. que ocupan y hasta las tecnologías que
Lo primero que ellos hacen es descubrir utilizan.
LOS PELIGROS DE LAS RE- quiénes son los empleados que se desem- Otro caso es Twitter. Cuando tuiteamos, la
DES SOCIALES peñan en la empresa, cuáles son sus hobbies, plataforma de Twitter extrae mucha infor-
Las empresas son tan seguras como la cómo es su familia, qué piensan en religión mación del usuario sin que este se dé

9
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

cuenta. Twitter tiene una App para que un sin darnos cuenta. da MetaShield nos puede informar que un
desarrollador –un tercero– pueda conec- documento PDF se descargó, que estaba
tarse a ese twitter y traer los datos que re- EL USUARIO REGALA LA hecho con Microsoft Office, usaba Windows
quiere: cuántos tweets hace esa persona por INFORMACIÓN XP, su tiempo de edición fue de sesenta
día, cuánta gente lo sigue, en qué lugar está, Con WhatsApp podemos configurar tres minutos, venía de un usuario que se llama-
si tiene la geolocalización activada, dónde elementos de una privacidad que para mi ba Santiago y se editó varias veces. Incluso
se encuentra ahora. Se puede saber qué gusto es bastante deficiente: quién puede en ocasiones se sabe exactamente dónde
tecnología utiliza, iPhone, Android, OS X, si ver mi foto, cuándo es la última vez que me está ubicada la computadora. Se trata de
tiene una Mac, si usa FourSquare, si tuitea conecté y el estado. Hay muchos que rega- información que no tendría por qué salir de
desde otras redes sociales. lan información colocando “de vacaciones” la empresa, pero se libera porque no se le
Así se puede armar un mapa, día por día, o “viajando”, revelando así la posibilidad de presta atención.
de cuándo tuiteó ese usuario y los días de que nuestro hogar esté solo. Además, a También está el caso de la búsqueda de un
mayor frecuencia. Si se cruzan estos datos menos que nos aparezca la opción de blo- puesto de trabajo. Es muy típico que en
con los horarios dentro y fuera de oficina, y quearlo, cualquiera nos puede agregar a estas ocasiones el personal de Recursos
fin de semana, se puede saber dónde tra- WhatsApp y si no tenemos configurada la Humanos colabore con el área correspon-
baja y vive esa persona. Utilizando técnicas privacidad, se puede acceder a nuestra fo- diente, colocando los antecedentes del re-
de wardriving –ir en un auto o caminando tografía y, en muchos casos, a las de la fa- querimiento que necesita. La gente de sis-
por la calle con un equipo pequeño– es milia. Existen herramientas que monitorean temas o de seguridad los entrega y se suben.
posible obtener información de redes, redes las cuentas de WhatsApp y diseñan un mapa Gracias a ello se puede saber que esa em-
wifi abiertas y hasta claves. Con un GPS, un donde aparece el comportamiento de la presa tiene determinado antivirus y ocupa
equipo de antenas wifi y un programa po- persona: a qué hora va a dormir, cuándo se ciertos programas. Es importante tener
demos subir esa información a un mapa, despierta, cuándo está en una reunión. presente este tema, porque sobre esa base
Wiggle.net, por ejemplo, y consultar las Y también existen los metadatos, que es se prepararán los ataques, exactamente
redes wifi y redes celulares de la zona. Po- información que queda dentro de un archi- concebidos para la plataforma de esa com-
demos ubicar la red wifi de la persona, saber vo. Cuando generamos un PDF, cuando to- pañía.
su seguridad y a través de Google Street View mamos una fotografía o creamos un docu- Otras veces ocurre que publican una foto-
saber también de la seguridad física de la mento en Word o en Excel, surgen datos que grafía y después se dan cuenta de que hay
casa. Y todos aquellos datos los regalamos otros podrían leer. Una herramienta llama- algo más atrás de ella: por ejemplo, una

10
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

clave de wifi. Aparecen, además, las cáma- Lo reseñado es una prueba de que genera- haya algo raro: no pensamos que nos quie-
ras de seguridad, los domos u otra informa- mos bastante información para un atacan- ren robar algo y confiamos. No nos gusta
ción. Hay que recordar que la idea de Osint te y que esta está disponible todo el tiempo. decir que no y nos encanta que nos agra-
es relevar información para después anali- La mayoría de las personas que utiliza estas dezcan.
zarla y, basada en una inteligencia, puede herramientas no repara en esto. Por lo ¿Qué técnicas se utilizan en ingeniería social?
saber por dónde se va a atacar y cómo. tanto, para cuidarnos no debemos concen- Una de ellas, por ejemplo, es el pretexting,
También hay personas que regalan infor- trarnos en la tecnología, sino que en nues- que usa el teléfono para llamar y hacerse
mación en redes sociales, que tienen dos tro principal “sistema operativo”: los seres pasar por miembro de una compañía que
mil amigos en Facebook y cuelgan fotogra- humanos. Solo ahí podemos asegurar pide ciertas claves o informaciones. Otra es
fías o videos desayunando, almorzando, en realmente, tanto nuestra privacidad como el shoulder surfing, que es “mirar por arriba
actividades de vacaciones. En las redes so- la de nuestra empresa. del hombro”: espiar qué está escribiendo
ciales no existe la alternativa de deshacer. La ingeniería social es básicamente una esa persona a ver si se puede obtener infor-
Si se va a internet es imposible borrarlo. mezcla de arte y de ciencia, que utiliza di- mación relevante. El tailgating es entrar a
En síntesis: a través de LinkedIn podemos ferentes técnicas con el objetivo de influir un recinto cuando otro sale, diciendo que se
obtener el organigrama de una empresa, a sobre otra persona o sobre un grupo de le quedó adentro la llave. Una forma pare-
través de Twitter sacamos la tecnología que personas. Para ello se pueden utilizar psico- cida es clonar tarjetas de uso laboral, que
utiliza, a través de Google Street View y de logía, comunicación no verbal, negociación, usan los funcionarios de una empresa y
Google Earth conocemos el entorno, la se- magia e ilusionismo, entre tantas otras. Para llevan prendidas de su camisa. Con ella se
guridad física en la casa, en el trabajo y sus engañar a un individuo, el primer paso es puede entrar sin problemas en sus oficinas.
redes wifi. Si lo mezclamos con Wardriving, relevar información. Otro fenómeno es el impersonate: conversar
a través de WhatsApp podemos saber el uso Kevin Mitnick es el ideólogo de la ingeniería con la recepcionista o la secretaria para que
del celular, las reuniones y la vida cotidiana, social moderna, del estudio sobre el engaño. lo dejen visitar la empresa y una vez ahí se
y a través de la búsqueda de empleo pode- ¿Por qué funciona?, se pregunta él. Primero, puede robar mucha información.
mos acceder a la tecnología que utiliza la porque todos queremos ayudar: si vamos El baiting es un señuelo. A través de toda la
empresa, entre otros recursos. caminando y alguien se cae a mi lado, lo información que se recopiló antes, podemos
más probable es que yo le auxilie. Este primer saber exactamente el recorrido de una
ALGUNAS TÉCNICAS PARA movimiento hacia el otro es de confianza. persona y colocarle un pendrive en su ca-
ENGAÑARNOS Es poco frecuente desconfiar, a menos que mino, por ejemplo. Si lo recoge, lo llevará a

11
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

su computador, lo más seguro. Pero en especie de arte de hackear el cerebro. za, sorpresa y felicidad. Esta última se ex-
realidad no es un pendrive, sino que un Una de las teorías dice que nuestra mente presa en una sonrisa, aun cuando hay muchos
teclado disfrazado que tiene una memoria puede prestar atención a un 5% de lo que tipos de sonrisas y solo una sola denota
con un script y una orden. Cuando se insta- en realidad ocurre. El otro 95% es descar- verdaderamente felicidad. El resto oculta
la en el computador, comienza a copiar tado inmediatamente. Esto pasa porque de algo; por ejemplo, la del orgullo narcisista.
información, enviándola por mail o a un otra forma nuestra mente se saturaría de Por ello, a la hora de entrar en las redes
servidor FTP. Una vez que se le otorgue la información y no funcionaría bien. Entonces, sociales hay que prestar a atención a la fo-
red, el atacante se conecta a la computado- con ese 95% se puede hacer mucho en tografía del perfil, porque incluso ahí pode-
ra del cliente con una clave que ya instaló términos de manipulación. Uno de esos mos descubrir vulnerabilidades. Mirando
ahí y puede intervenirlo. casos es que todos los días interactuamos fotografías, imágenes o videos se puede
Dumpster diving es una técnica de revisar con nuestro teléfono móvil. Si lo usamos con llegar a saber cómo es una persona, qué
la basura en búsqueda de esos papeles que tanta frecuencia, deberíamos saber de siente, qué le gusta y qué no. Por lo tanto,
nadie rompe, que dicen el nombre del memoria qué iconos tenemos ahí y que un ciberdelincuente puede saber si un
usuario y la contraseña, mails que se envían corresponden a diversas aplicaciones. Sin usuario es seguro o inseguro, y si se trata de
entre usuarios, se imprimen y después los embargo, si uno piensa qué aplicación está este último caso, es muy probable que
tiran. Por eso es importante destruirlos abajo a la derecha, lo más probable es que concrete su ataque y obtenga los datos y el
antes de botarlos. no lo recuerde. Es decir, miramos una pan- acceso que desea. Existe una técnica llama-
talla y no prestamos atención. da pivoting, que consiste en atacar a fami-
LA INFORMACIÓN NO VER- Y acá viene el tema de la comunicación no liares y amigos, porque en esos casos opera
BAL verbal, que básicamente es todo lo que la confianza. De esta manera se puede ac-
Y también está la magia y el ilusionismo. decimos, sin decirlo, aquello que expresa ceder a la empresa.
Como primer concepto, este tiene como nuestro cuerpo cuando está con los brazos
función distraer, desorientar: la misdirection, cruzados, lo que dice nuestro rostro cuando TOMAR CONCIENCIA DE LA
que es una técnica que se puede aplicar muy está con la cabeza ladeada: gestos, posturas, VULNERABILIDAD
bien a la ingeniería social y que se usa para movimientos. En este contexto surge un tema caracterís-
engañar a las personas, tratar de robarles Los expertos dicen que hay expresiones tico de las redes sociales: la solicitud de
algo o influir sobre ellas. Actualmente se faciales básicas correspondientes a emocio- amistad. Cuando llega una solicitud de este
está estudiando mucho la magia y el ilusio- nes elementales, que son iguales en cualquier tipo, lo que generalmente se hace es ver a
nismo en la neurociencia, sobre todo porque parte del mundo y son muy difíciles de la persona. Algunas veces se le rechaza y
explotan las vulnerabilidades humanas, una ocultar: odio, asco, desprecio, miedo, triste- pocas veces se le investiga. Cuando la soli-

12
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

citud de amistad llega por las muchas ten en directo no es algo menor. Muchas Por ello es necesario buscar un segundo
amistades en común, lo más probable es veces estas quedan abiertas y otras personas factor de autenticación. Por ejemplo, después
que directamente se le agregue. Así, los pueden acceder a aquello que exhiben: de colocar el usuario y contraseña, llega un
ciberdelincuentes bien entrenados no man- equipos trabajando en tiempo real, compu- SMS al celular donde aparece un número
darán una solicitud de amistad directamen- tadores, papeles, escritorios. Hay una plata- PIN que uno debe digitar. Su uso se puede
te, sino que a nuestros amigos para generar forma llamada Shodan, que se encarga de habilitar para las cuentas de Facebook, Yahoo,
una red de confianza y llegar a nosotros. Por relevar este tipo de información que provie- LinkedIn y hasta Twitter.
eso es muy importante no aceptar a cual- ne de servicios como impresoras conectadas En 2012 hubo un robo de ciento diecisiete
quiera, por más que se tengan amigos en a internet, cámaras y computadoras. millones de contraseñas. En ese entonces,
común. LinkedIn aplicaba una forma de cifrado poco
Existe el caso de Robin Sage. Un profesional NUESTRAS DÉBILES CON- robusta y le extrajeron su base de datos que
llevó a cabo un experimento para concien- TRASEÑAS vendieron en el mercado negro. Cuando se
tizar a la gente sobre nuestra vulnerabilidad. Existe también el phishing –suplantación descubrió, LinkedIn forzó a que las contra-
Colocó a una chica atractiva ficticia (llama- de la identidad para adquirir información señas se autenticaran. Por ello hay que
da Robin Sage) que decía que trabajaba en confidencial de forma fraudulenta–, sobre cambiarlas de tanto en tanto y nunca
seguridad –según ella era cyber intelligen- todo el bancario, y que afecta a las tarjetas compartirlas.
ce operator– y con ella comenzó a armar de crédito, de débito o a la cuenta personal. Ello no significa ponerse paranoico, porque
redes sociales. Agregó personas de la NSA, Son mensajes que nos urgen a entrar en la paranoia y el miedo paralizan y no nos
la CIA y el FBI en su cuenta. La mayoría nuestra cuenta bajo la amenaza de que la dejan operar. Lo que hay que hacer es estar
aceptó, porque casi todos eran hombres. bloquearán si no lo hacemos. Generalmen- atento, empezar a pensar en la información
Cuando ya tenía un poco de confianza, les te colocan un link para entrar, que no es una de otra manera. Si cuidamos el auto, la casa
planteaba dudas sobre el funcionamiento página del banco, sino de otra empresa que y nuestros objetos, ¿por qué no cuidar la
del sistema computacional y los demás le se aprovecha de la vulnerabilidad, piden el información? Si a alguien le roban el auto y
ayudaban, le entregaban información de su RUT y la clave, y así obtienen información tiene seguro, lo cubren. Pero si nos roban
propio sistema y de sus políticas de seguri- de nuestra cuenta, al punto de que el ata- nuestra información y la exponen pública-
dad. Durante un año consiguió datos confi- cante tiene control de ella. mente, nos hacen más daño que si fuera
denciales de doscientas empresas. ¿Quiénes Hoy por hoy, las contraseñas están perdien- algo tangible, material.
se la entregaron? Los encargados de segu- do valor, ya que a través de la ingeniería Entregaré dos recomendaciones básicas e
ridad de cada una de ellas… social y de variadas técnicas se pueden co- importantes. Una, controlar la privacidad:
Incluso el tema de las cámaras que trasmi- nocer y así tomar el control de las cuentas. todas las redes sociales tienen opciones para

13
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Emiliano Piscitelli

ello y debemos usarlas. Antes de publicar,


hay que pensar, porque no existe el “desha- HAY PERSONAS QUE REGALAN INFORMACIÓN
cer”. Igualmente, si nos llega un mail de EN REDES SOCIALES, QUE TIENEN DOS MIL
alguien a quien no conozco ofreciendo in- AMIGOS EN FACEBOOK Y CUELGAN FOTO-
creíbles oportunidades de ganar dinero, por GRAFÍAS O VIDEOS DESAYUNANDO, ALMOR-
ejemplo, hay que desconfiar y no abrirlo. ZANDO, EN ACTIVIDADES DE VACACIONES.
Lo segundo es crear una cultura de la segu- EN LAS REDES SOCIALES NO EXISTE LA AL-
ridad tanto dentro como fuera de la empre- TERNATIVA DE DESHACER. SI SE VA A INTER-
sa: de nada sirve fomentarla solo en su in- NET ES IMPOSIBLE BORRARLO. EN SÍNTESIS:
terior, si después del trabajo las personas A TRAVÉS DE LINKEDIN PODEMOS OBTENER
colocan en las redes información que puede EL ORGANIGRAMA DE UNA EMPRESA, A
servir a los delincuentes. Podemos usar un TRAVÉS DE TWITTER SACAMOS LA TECNO-
programa de concientización entre los LOGÍA QUE UTILIZA, A TRAVÉS DE GOOGLE
empleados y evaluar la seguridad de la STREET VIEW Y DE GOOGLE EARTH CONO-
plataforma, de la infraestructura. Hay que CEMOS EL ENTORNO, LA SEGURIDAD FÍSICA
pensar la seguridad de otra manera, trasla- EN LA CASA, EN EL TRABAJO Y SUS REDES
dar la seguridad física que hoy aplicamos WIFI.
naturalmente a la seguridad digital.

14
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

“TIPS AND TRICKS” EN SEGURIDAD TI nuevos contenidos. Y estas instituciones, que fácil irse para el lado oscuro. Es muy fácil,
en estos momentos son de nivel mundial porque es tentador. Entonces, ahí la ética
Rubén Vergara con sus capítulos locales, ayudan a entender nos dice que debemos aplicar ese conoci-
Jefe de Seguridad de Continuidad de la Ge- más esos temas. miento de buena forma.
rencia de Sistemas y Tecnologías de INACAP Además de ello, es fundamental tener co- Algunos postulados esenciales en Seguridad
nocimiento a través de instancias más for- TI se sustentan en una triada. Pero, ante todo,
Quisiera dejar algunas ideas y conceptos males, como los magísteres, diplomados, la Seguridad TI es parte de la seguridad de
respecto de temas de seguridad, que a veces cursos y certificaciones. Es esencial estable- la información, orientada a la seguridad de
no se conocen o, si se conocen, se pasan por cer redes de contacto, algo que en el área TI los activos de información, con las tecnolo-
alto. Lamentablemente, en Chile todavía no –la Seguridad TI es parte de la seguridad gías donde esta se mueve. La información
hay una fuerte enseñanza de pregrado en informática y tiene como objetivo la confi- es amplia y variada: documentos de la po-
temáticas relativas a seguridad. Se incluyen dencialidad, integridad y disponibilidad de lítica, la enseñanza, la concientización.
contenidos generales sobre este tema, pero la información– lamentablemente no po- Los tres pilares fundamentales en seguridad
todavía no de manera robusta. En INACAP seemos. Lo fácil es hacer vínculos amistosos, se agrupan en el término inglés CIA: Confi-
estamos haciendo ese cambio. pero no de aspectos técnicos ni tampoco dencialidad, Integridad y Disponibilidad
compartir tecnología. A veces, las experien- (Availability). Lamentablemente, a veces
LOS TRES PILARES DE LA cias de cada uno se pierden para siempre. por desconocimiento se manejan solo las
SEGURIDAD En temas de seguridad hay que involucrar- dos primeras, aun cuando siempre deben
Y de ahí nace el primer punto que trataré. se a través de diferentes herramientas. Hay tenerse en cuenta esos tres postulados, esos
Es necesario estar al día con lo relativo a la elementos que existen en internet y que tres objetivos.
seguridad, participar de charlas y de eventos, permiten desarrollar y experimentar. Por
porque permiten abrir la mente y conocer ejemplo, el sitio de DVWA es fácilmente NO EXISTE LA SEGURIDAD
este tema. El mundo de la seguridad es muy hackeable, pero uno lo puede levantar en TOTAL
amplio: desde la seguridad física, a la segu- una máquina virtual y jugar contra él. No le La seguridad es un proceso y no un proyec-
ridad lógica y tecnológica, pasando por la hace daño a nadie y sirve para aprender de to. Es decir, concebir un proyecto trabajando
seguridad del ámbito administrativo, la manera sana y ética, como corresponde. dos años no es algo que termina en ese
gestión y la estrategia. Algo importante es Porque, lamentablemente, cuando se em- periodo. La seguridad es un proceso continuo,
ser parte de instituciones profesionales pieza a aprender lo relativo a seguridad se un ciclo: planear, hacer, chequear, corregir y
preocupadas de estos asuntos, porque conocen muchos factores relativamente seguir haciendo eso, implementando,
siempre se está aprendiendo, conociendo ocultos para la mayoría de las personas y es completando, actualizando.

15
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

La seguridad total no existe. Esto es algo que variante o forma de operar que no se tenía conocida únicamente por las personas que
para algunos puede ser obvio, pero para pensada. Este conjunto de controles nos tienen el derecho y los permisos para ello.
otros no tanto. Si alguien nos quiere vender permitirá estar un poco más tranquilos, pero La Integridad de la información significa que
un control de seguridad afirmando que es nunca solucionará totalmente los riesgos. ella pueda ser modificada –y hasta elimi-
“completamente seguro”, no hay que creer- La ley de Pareto también se aplica en segu- nada– por quienes tienen el permiso para
le, porque puede que los controles en ese ridad. Normalmente, las instituciones inten- realizar esta acción y no por cualquiera. Y la
momento sean totalmente confiables y al tan colocar miles de controles, pensando Disponibilidad es que se tenga acceso a esa
día siguiente ya no lo sean. ¿Por qué? Porque que a mayor cantidad, menos riesgos. Sin información cuando las personas indicadas
pudo haber aparecido una vulnerabilidad embargo, no por tener más controles hay lo requieran.
que hasta ese momento no se conocía. mayor seguridad: lo importante es imple-
Existen las llamadas Vulnerabilidades de Día mentarlos bien, es decir, mantenerlos en EL MUNDO CAMBIA Y LOS
0, que son aquellas que están siendo explo- buen estado, gestionarlos, monitorearlos, ATAQUES TAMBIÉN
tadas por los hackers y que las personas chequearlos y corregirlos. Entonces, tal vez Los riesgos se aceptan, mitigan, transfieren
corrientes no conocen. Estas vulnerabilida- con un 20% de los controles que cubren el o eliminan.
des siempre van a estar y aparecer. Se espectro de la empresa, a lo mejor se evita En general, cuando uno hace un análisis,
pueden remediar o eliminar, aunque luego el 80% de las vulnerabilidades a las que se una evaluación de riesgo, se encuentra con
surgirán otras. está expuesta. un resultado a veces muy alentador y en
Tampoco los controles por sí mismos solu- El nivel de protección depende del valor de otros casos con algo inesperado. Y los riesgos
cionan los conflictos de seguridad. En ge- lo que se quiere proteger. Muchas veces las debemos tratarlos. Si el riesgo es muy bajo,
neral, la seguridad es un conjunto de con- instituciones gastan más dinero en resguar- porque la probabilidad de ocurrencia casi
troles que pueden ser puestos como capas dar ciertos activos de información que lo no existe o su impacto es menor, podemos
en profundidad, pero ellos permiten riesgos que vale el propio activo. Hay que aprender aceptarlo. Si el usuario piensa que puede
a los que se enfrenta una organización. Esos a revisar bien cuál es su valor y cuál el de los pasar a mayores, debe tomar alternativas y
riesgos no se solucionan con un solo pro- controles que aplicaremos sobre él. la más normal es mitigar, establecer dife-
ducto. Es decir, no por instalar un antivirus Toda evaluación de seguridad debe contem- rentes tipos de controles, que pueden ser
en un computador el usuario está seguro: plar la triada Confidencialidad, Integridad y lógicos, administrativos o técnicos.
no existe un antivirus que detenga a todos Disponibilidad. Con ella en mente se puede La otra opción es transferir este riesgo. Esto
los virus y todos los malware, es decir, sof- hacer una evaluación de seguridad y revisar es más complejo, porque normalmente no
twares que causan algún daño. Y nunca qué controles se pueden necesitar. La Con- se pueden transferir las responsabilidades,
existirá, ya que siempre surgirá una nueva fidencialidad es que la información sea aunque en ciertas circunstancias una com-

16
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

pañía de seguros asume el daño que se las páginas web y colocándoles un letrero está siendo controlado permanentemente
pueda producir. Lo último es eliminarlo, algo de “los hackeamos”. Después evolucionaron, y donde se establecen definiciones como la
nada de fácil, porque supone anular un al darse cuenta de que podían ganar algo especificación de requerimientos. Si vamos
activo de información, que es cualquier de dinero con sus acciones y, finalmente, a desarrollar un software de seguridad,
elemento, tal vez tecnológico, que posee descubrieron que podían ganar mucho di- necesitamos especificar sus requerimientos;
información, la transmite, almacena o la nero y se hicieron profesionales. por ejemplo, cuánta disponibilidad debe
genera. Cada organización es un mundo diferente y tener este sistema, qué nivel de autenticación
No comparto la llamada seguridad “por no todos los controles calzan, no se pueden se necesita. Hay que detallar el nivel de
oscuridad”, es decir, por ocultamiento: es- copiar de una empresa a otra. Se deben carga que requiere, es decir, el conjunto de
conder archivos de configuración del servi- analizar los riesgos propios: qué se tiene controles o elementos que necesitamos y
dor, por ejemplo, colocándolos en un direc- para que esos controles efectivamente sean que son una parte formal en el desarrollo
torio que nadie conoce. Es un error, porque los más útiles. No sacamos mucho con de cualquiera de estos software.
hay herramientas de búsqueda que los van comprar el mismo antivirus que tiene la Enseguida está la arquitectura, el diseño,
a encontrar. Son archivos con nombres co- competencia, porque quizá no somos tan donde se debe comprobar aquello que se
nocidos que incluso se pueden googlear y, robustos económicamente y tenemos unos especificó para hacer que se construya co-
lamentablemente, los google-hacks usan PCs más livianos, donde esos programas no rrectamente. Si necesitamos ciertos contro-
incluso libros que ayudan a hackear sitios u pueden trabajar. les en los requerimientos, debemos definir
obtener información a través de Google, bien en la arquitectura.
haciendo ciertas consultas. Por lo tanto, LAS FALLAS DEL PERSONAL Otro aspecto es implementar una capacita-
esconder un activo es una muy mala idea, CAPACITADO ción formal del personal. Normalmente este
y no hay que confundirlo esto con la confi- Me gustaría referirme a la seguridad en las es el punto más débil en las instituciones,
dencialidad, porque la confidencialidad es aplicaciones, dejando algunos controles porque dan por entendido que todos saben
permitir acceso a la información a aquellos fuera, mirando en forma general este tema. de seguridad, que los desarrolladores son
que deben tenerla. Intentaré demostrar lo complejo que es expertos y que programan perfectamente.
El mundo cambia y los ataques también. No tener seguridad en las aplicaciones, cuando Este es un error garrafal. Por desgracia, las
podemos ser ciegos a la tecnología que cada las observamos desde la perspectiva de la vulnerabilidades en las aplicaciones se dan
día avanza. Los ataques evolucionan y los confidencialidad, la integridad y la disponi- justamente por forados de seguridad que
hackers también. Al principio, esto era una bilidad de esa información. van en asuntos básicos de desarrollo de
especie de juego de estudiantes que gozaban Lo primero aquí es proyectar un ciclo de vida software.
haciendo defacement, es decir, cambios en de desarrollo formal, repetitivo, algo que El Cross-side Scripting y el SQL Injection,

17
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

que son dos temas muy conocidos y puntos una librería que ya está limpia, que corrige LA IMPORTANCIA DE LA
principales por los cuales las aplicaciones todos los problemas que pueden aparecer REVISIÓN PERMANENTE
sufren vulnerabilidades, obedecen a fallas en un ataque. Si no se han filtrado bien los Respecto de los QA y los checklist de segu-
de programación, por no validar bien los datos de entrada, un ataque en un campo ridad, este último no siempre está presente,
datos de entrada de una aplicación. El SQL de números será exitoso. Si alguien le pone aun cuando está orientado a dar un estándar
Injection es una inyección de código SQL, un script, se va a ejecutar en el computador de desarrollo seguro. Un checklist de segu-
una consulta, o query, manejado en el de la persona que está siendo atacada. Por ridad que tenga relación a ese estándar,
campo de un dato, que nos permite sacar ello es importante utilizar librerías de segu- focaliza a los programadores hacia un de-
información de la base de datos. Esto tam- ridad: en ese caso no es necesario hacer una sarrollo preocupado de ese ámbito. Poste-
bién se puede controlar con ciertas senten- programación cada vez que se genere un riormente se debe testear que efectivamen-
cias o formas de programación especial que campo de ingreso de datos. te se esté cumpliendo.
las personas deberían de saber. Hay un Otro factor es establecer un estándar de Hay un testing que tiene dos modalidades:
concepto llamado Estamentos Preparados, desarrollo seguro. Es importante que en las el manual y el automático. El manual fun-
que consiste en armar las query en la pro- instituciones se definan estándares donde ciona revisando con un checklist o utilizan-
gramación y ahí inyectar los datos que se concentrar el esfuerzo y así los desarrolla- do herramientas llamadas las Sast, que
ingresan por el usuario. Sin embargo, lo que dores se focalicen en estos puntos. Por permiten verificar el código e identificar
hace el programador en forma simple es ejemplo, si las contraseñas son de ocho problemas. Lamentablemente tiene muchos
armar la query en el momento para enviar- caracteres, que ello se cumpla y que al in- falsos positivos, es decir, alertan diciendo
la hacia el motor de base de datos. greso de los datos, validen los datos de que hay un error y tal vez no lo haya. Además,
OWASP es una agrupación de personas que, entrada, los limpien. Muchas veces los a veces son muy complejos de leer. Pero, al
sin fines de lucro, intenta desarrollar temá- atacantes, los hackers, para vulnerar la menos, la revisión manual permite revisar
ticas en el ámbito de la seguridad. Estable- aplicación, codifican los datos o los cambian las aplicaciones y el estándar de seguridad
cer librerías de seguridad es otro punto a otro ámbito, a otra definición de reglas, de que se estableció, filtrando una importante
importante. Cuesta que en las instituciones tal manera que la aplicación no perciba que cantidad de problemas que la aplicación
se reutilice el código y, si lo hacemos, ojalá la intentan atacar. Por lo tanto, si se utiliza podría tener. El testing automático –a través
sea en librerías de seguridad, de tal manera una librería y todas estas herramientas, se de herramientas llamadas Dast– se realiza
que si tenemos que recibir en un campo de podrán filtrar estos ataques. con la aplicación funcionando.
texto, se haga a través de un número. Yo uso Hay un conjunto de herramientas gratuitas,

18
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

como el ZAP y el Burp Suite. Hay otras pa- desarrollo, de pruebas y de producción se- auditorías, tanto internas como externas,
gadas, como el Acunetix, que ayudan a parados, de tal forma que las personas no para encontrar las posibles debilidades en
detectar vulnerabilidades en las aplicaciones. accedan a datos que no les compete conocer. los controles.
También tienen problemas con falsos posi- Igualmente, la arquitectura debe ser de alta El firewall de aplicaciones –que es el punto
tivos, pero a través del ensayo y error los disponibilidad en toda la cadena de trabajo. principal de desarrollo en la actualidad– es
podemos probar, y después verificar su No podemos exponernos a tener un punto un aplicativo que permite detener muchos
certeza en forma manual. débil, ya que basta una falla en una zona ataques que vienen desde la Capa 7, espe-
Cuando se trabaja en las instituciones po- para que toda la producción se detenga. Es cíficamente a la aplicación. Ahí se debe
demos utilizar el Ethical Hacking, entregado fundamental monitorear desde dentro la tener un constante tunning del firewall de
por compañías expertas en seguridad. Su continuidad del servicio y cuáles son los aplicaciones, porque aparecen muchos
problema es que muchas veces el análisis tiempos de respuesta del sitio. bloqueos y alarmas que es necesario inter-
de vulnerabilidades se remite únicamente pretar y así corregir la aplicación. Es impor-
a decirnos que sí existen, sin revisar si ella EL CONOCIMIENTO COMO tante minimizar las excepciones. En los fi-
es explotable por los ciberdelincuentes. En INVERSIÓN rewall, como muchos de los equipos, se
caso de que informen en detalle, deberemos Es necesario establecer un plan de recupe- establecen reglas, pero no podemos llenar-
tomar las acciones pertinentes para corre- ración de desastre, estableciendo un con- los de una cantidad infinitas de ellas, porque
girlas. cepto llamado RTO/RPO, que marca los finalmente siempre va a estar abajo. El WAF
En el software –que es parte nativa de la tiempos de recuperación del sistema compra tiempo, debido a que en ocasiones
calidad– el tema de cambios y controles de cuando se ha caído y determinar cuánto es las plataformas tienen vulnerabilidades que
versiones es muy importante. Debemos posible resistir en ese estado sin que la no se pueden subsanar en el mismo mo-
saber qué se cambió, cuándo y quién lo hizo, empresa sufra un daño significativo. El RPO mento.
porque si una aplicación tiene una vulnera- marca la información que estamos dispues- Hay otros controles que ayudan, como el
bilidad y se quiere volver atrás y mirar su tos a perder si se cae un sistema. Control de Configuraciones en el firewall,
proceso, este control es imprescindible. Si Debemos preocuparnos por la seguridad en que nos permite saber qué estamos hacien-
no existe, será imposible evitar ese error en las redes, su sedimentación y calidad de do, cómo, qué se está cambiando y a qué
el futuro, ya que carecemos de la información servicio, que es la forma de impedir, por hora. Debemos conocer qué causó ese
necesaria para corregirlo. ejemplo, que nuestro sitio web colapse y las cambio, quién lo pidió e implementar reglas
Otro factor esencial es tener ambientes de personas no puedan acceder. Hay que tener en todos los ambientes. Si tenemos firewa-

19
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Rubén Vergara

ll de aplicaciones, hay que utilizarlo también con otras soluciones, que se pueda imple-
en el ambiente de desarrollo como en mentar rápidamente, que entregue una
pruebas y no solamente en producción. Con proyección de mejora y de productos futuros.
el firewall se pueden bloquear herramientas Aquí hay un concepto llamado road mark:
de scanning y ver ciertos comportamientos; es el ciclo de vida, el movimiento de ese
por ejemplo, saber si alguien está escanean- producto, su mejora y actualización perma-
do el sitio web de tal manera de bloquear nente.
de inmediato esa IP. Finalmente, el conocimiento es la mejor
Hay que tener ciertas consideraciones al inversión que se puede hacer; es algo que
momento de comprar un control o estable- debemos buscar para ser cada vez mejores
cer un servicio. Primero, y básico, es que en este importante campo de la seguridad
cumpla con lo queremos. Hay tener cuidado informática.
con el valor del control: a veces puede ser
muy barato, pero finalmente puede resultar EL NIVEL DE PROTECCIÓN DEPENDE DEL
muy caro porque hay condiciones que no VALOR DE LO QUE SE QUIERE PROTEGER.
son conocidas. Hay que ver si es escalable y MUCHAS VECES LAS INSTITUCIONES GASTAN
valorar los costos extras de hardware o MÁS DINERO EN PROTEGER CIERTOS ACTIVOS
software que puede tener el producto. Por DE INFORMACIÓN QUE LO QUE VALE EL
ejemplo, que su implementación suponga PROPIO ACTIVO. HAY QUE APRENDER A
que varios profesionales deban conocer su REVISAR BIEN CUÁL ES SU VALOR Y CUÁL EL
manejo a través de una capacitación en el DE LOS CONTROLES QUE APLICAREMOS
extranjero puede resultar muy caro. SOBRE ÉL. TODA EVALUACIÓN DE SEGURIDAD
Igualmente, se debe calibrar el nivel de DEBE CONTEMPLAR LA TRIADA CONFIDEN-
soporte que se entregará: las soluciones CIALIDAD, INTEGRIDAD Y DISPONIBILIDAD.
deben ser rápidas, inmediatas, ejercidas por
personal con un óptimo nivel de entrena-
miento. Hay que preocuparse de que esa  
empresa sea robusta, que tenga varios años
en el mercado y ojalá esté cotizando en la
bolsa. Además, debe ofrecer la integración

20
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Eduardo Godoy

ATAQUES AVANZADOS PERSISTENTES: de la seguridad. El 6 de marzo de 1992 fue configurado el firewall. Entonces la vida no
LA ACTUAL AMENAZA EN LA RED un día muy especial: fue la primera vez que era más simple, solo diferente, porque las
apareció un titular de un diario en Chile herramientas con que contábamos también
Eduardo Godoy preocupado por la seguridad informática. eran muy distintas: todo era más manual,
Symantec Territory Manager para Chile, En esa fecha se activaba un virus llamado más artesanal. Si había un virus en la em-
Paraguay, Uruguay y Bolivia. Miguel Ángel, que se fue propagando bajo presa, el encargado de solucionarlo llegaba
una estrategia hasta entonces desconocida: con un juego de diskettes y se ponía a tra-
Symantec es una empresa líder mundial en venía en los CDs donde se hacían respaldos bajar.
temas de seguridad informática. Uno de de software. La fecha fue elegida porque era Las herramientas eran otras y, por lo tanto,
nuestros productos estrella es el antivirus un aniversario más del nacimiento de este lo complejo iba de la mano de ellas. Y ya en
Norton. Todos los años, Symantec publica artista del Renacimiento. Operaba borrando 2009 en Symantec fuimos capaces de de-
un informe con nuestros análisis sobre qué partes del disco duro y lo dejaba inutilizable. tectar que ese año se crearon más de dos
ha ocurrido en internet. Hoy quisiera refe- Después, en 1999, apareció otro virus que millones de malware. Y el año pasado de-
rirme a los ataques avanzados persistentes, marcó una tendencia: el Happy New Year tectamos 430 millones de nuevos malware,
una nueva forma de amenaza en la red. 99. Fue el primer virus que llegaba por correo que significan más de un millón de nuevas
Generalmente, los que estamos vinculados electrónico. Si uno lo abría, podía ver unos amenazas diarias. Dicho en términos simples,
a la tecnología siempre decimos que la llamativos fuegos artificiales que salían en aparecen catorce malware nuevos por se-
tecnología avanza muy rápido, que cambia la pantalla, mientras –sin saberlo el usuario– gundo. Para quienes son responsables de
constantemente y por eso sentimos que todo enviaba más correos con la copia del virus. seguridad, ese número suena como cam-
tiempo pasado fue mejor. ¿Por qué? Porque Fue el primero que se distribuyó masiva- panazo en la cabeza. Si actualizáramos
antes todo era más fácil, más seguro, desde mente y que se autoenviaba. Julio de 2001 nuestro antivirus tres veces al día, no daría-
la vida diaria hasta la tecnología. Bastaba también marca otro punto importante, mos abasto frente a tanta amenaza nueva.
un alicate para arreglar el televisor. Ahora, porque aparece la primera vulnerabilidad Symantec llegó a determinar ese número
cuando el control remoto no funciona se nos masiva: el Code Red, alojado en el servidor porque somos la red no militar más grande
complica arreglarlo; por ejemplo, hay bajar web de Microsoft, que tenía una vulnerabi- del mundo: tenemos más de 57 millones
una app para ello. lidad que permitía entrar ahí y darlo de baja. de sensores distribuidos en el planeta cap-
Estos tres casos ejemplifican que en aquella turando esta información; más del 30% del
LA ACTUAL EXPLOSIÓN DE época vivíamos preocupados de hechos correo corporativo del mundo pasa por
LOS MALWARE puntuales, y donde lo más importante era nuestros filtros, y de ahí aprendemos mucho,
Quiero referirme a una pequeña evolución mantener actualizado el antivirus y bien generando una big data donde analizamos

21
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Eduardo Godoy

todo lo que ocurre. unas trece vulnerabilidades por año eran decir, hay gente que tiene acceso a nuestro
detectadas y afectaban a millones de per- usuario, la clave y otros datos. Muchas veces
EL ROBO DE LA IDENTIDAD sonas. Pero en 2013 subió a 23, en 2014 a la intención de los malware y de estos
¿Qué ocurrió en 2015 en términos de las 24 y en 2015 a 54. ¿Qué significa esto? Que ataques es penetrar en los sistemas sin que
vulnerabilidades y a qué estamos expuestos? hay muchas más aplicaciones que tienen el usuario se dé cuenta. Antiguamente, la
Antes, cuando alguien creaba un virus, lo estas vulnerabilidades que nadie percibe, gente se explicaba la lentitud de su PC por
echaba a correr con la idea de que ojalá la solo aquellos que no quisiéramos que se la presencia de un virus. Era el síntoma para
mayor cantidad de personas se contamina- dieran cuenta. Lo lamentable de esta histo- reconocerlo. Hoy los malware están elabo-
ra y lo distribuyera. Esa acción llenaba de ria es que hemos llegado a contar hasta rados para que nadie sepa de esta interven-
fama a su inventor. Pero las campañas de nueve meses, antes de que la empresa ción, ya que el objetivo es obtener la mayor
ataque descienden cada año y sus destina- responsable del producto libere algún parche cantidad de información posible.
tarios también son menos. Ahora, los ataques para esta vulnerabilidad. Por lo tanto, es Hicimos un estudio y nos mostró que, de
no son al azar, sino dirigidos. Si alguien mucho el tiempo en que el usuario queda 2014 a 2015, los sitios web con vulnerabi-
quiere agredir a una cierta institución, la expuesto. lidades crecieron en un 2%. Parece una cifra
investiga, hace un análisis y se lanza hacia ¿Por qué esas vulnerabilidades son impor- menor, pero no lo es, dada la inmensa
ese objetivo específico. tantes? Porque una de las acciones más cantidad de estos sitios en el mundo.
Así, los ciberdelincuentes estudian a esa importantes que realizan es robar identida-
empresa de manera específica. Por ejemplo, des. Nosotros tenemos una estadística de
descubren que a su gerente general le megarrobos: una usurpación de más de diez PROFESIONALIZACIÓN DEL
gusta hacer windsurf. Entonces, le envían millones de identidades. CIBERCRIMEN
una campaña dirigida con mucha informa- 2013 fue un año especial: hubo una explo- El ransomware está de moda, pero no es
ción respecto del windsurf para que pinche sión en el robo de identidades. En 2014 bajó nuevo, apareció en 2005. Consiste en una
y sea contaminado. Así, progresivamente algo y en 2015 alcanzaron los 429. Se trata especie de secuestro: a través de un men-
van tomando a esa empresa. Y puede ocu- solo de acciones de las que se supo, porque saje fraudulento se nos dice que tenemos
rrir esto porque existen esas Vulnerabilidades no todas las instituciones están obligadas a instalado un software sin haber pagado la
de Día 0, que son fallas del sistema de las revelar esta información. Las más famosas licencia y que debemos hacerlo de inme-
que no somos conscientes y que los hackers son empresas multinacionales que lo reco- diato. Y la gente pagaba. Igualmente ocurría
comienzan a utilizarlas. nocen, pero hay muchas otras que no lo con la oferta de antivirus gratuito. El usuario
En nuestros primeros años de análisis, revelan. Nosotros estimamos en algo más lo instalaba, pero en realidad se llenaba de
veíamos que los números se mantenían: de 500 estos megarrobos de identidades. Es virus y se debía pagar para limpiar el disco

22
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Eduardo Godoy

duro. Era el engaño en versión cibernética. A todos ellos se les puede secuestrar. podemos defender de manera amateur, no
Después, a partir de 2010 esto evolucionó Esto nos lleva a un tema que para mí es podemos delegar la seguridad en el respon-
hasta llegar a amenazar a la gente acusán- crucial: la profesionalización del cibercrimen. sable de limpiar los teclados. La seguridad
dola de tener en el computador música y Estas empresas delictuales tienen montado es algo mucho más complejo.
películas ilegales. Y muchos pagaron, ya que un callcenter. Por eso, cuando secuestran un Esto no ocurre solo en Estados Unidos, ob-
efectivamente sus descargas eran ilegales. computador, el usuario afectado llama a un viamente. En el ranking de los diez princi-
Pero no le depositaron al verdadero dueño número determinado, contestan en su pales países que generan amenazas, Brasil
de esos derechos. idioma, les explican cómo comprar bitcoins está en el décimo lugar. China dio un salto
En la actualidad estos ataques son más y les dan facilidades de pago. Por ejemplo, entre 2014 y 2015, convirtiéndose en el
complejos. Por ejemplo, se introducen en el TeslaCrypt se hizo famoso porque fue el principal productor de ataques, dueños de
nuestro computador, cifran nuestros datos primer grupo que comenzó a hacer los una especie de ciberejército. Dentro del
y los encriptan, usando técnicas de llave ransomware. Se bautizaron como empresa, contexto latinoamericano, Chile está quinto
asimétrica. Entonces, el usuario no puede desarrollaron un soporte y ahí el afectado y Argentina tercero. ¿Qué tipo de amenazas
acceder a su propia información. Ahí, el negociaba el precio y las formas de pago. se generan en nuestro país? Principalmen-
delincuente le demuestra que él sí puede Afortunadamente sus dueños decidieron te la producción de códigos maliciosos, esos
hacerlo y exige una cierta cantidad por la salirse del negocio –después de ganar que están encapsulados dentro de las apps.
“llave” para abrir los archivos. Hay casos de mucho dinero– y, en un arranque de ética, Ello significa que aquí tenemos buenos
empresas locales a las que les han cobrado liberaron la llave maestra de ese crypt. desarrolladores, aunque mal orientados.
hasta tres mil dólares, y otros donde, a pesar Hemos observado otros grupos volcados en
de haber pagado, nunca les llega la llave. La esta actividad ilegal. Encontramos uno EL ANTIVIRUS NO ES SUFI-
recomendación aquí es no pagar, porque se dedicado a hacer phishing. La gráfica de sus CIENTE
produce un círculo vicioso: se fomenta un ataques nos mostró que se producían valles Otro dato interesante es que, a nivel mundial,
negocio ilegal y nos exponemos a un se- en su actividad: en algunos días llegaba, el 75% del correo que navega es spam y
gundo secuestro, porque somos “buenos incluso, a cero. ¿Cuándo? Por ejemplo, en las Chile no se escapa de esta tendencia: nos
clientes”. vacaciones entre el 25 de diciembre y el 4 llega la misma basura que a todo el mundo.
El problema es que estos crypts o ranso- de enero. Ello demuestra que se trata de Sin embargo, las empresas más pequeñas
mware, en estricto rigor, no son un virus y agrupaciones profesionales que viven de –menos de 250 empleados– solo reciben
los antivirus no los pueden reconocer. La- esto: no es un hobby, es su trabajo, con un 66,7%, lo que significa que las grandes
mentablemente todos los sistemas están horarios y protocolos laborales. Si estamos son las más atacadas. Ello corrobora el hecho
expuestos: Windows, Android, Linux y Mac. expuestos a profesionales del ataque, no nos de que ahora la mayoría de los ataques son

23
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Eduardo Godoy

dirigidos, no al azar. En la actualidad se necesitamos gente capacitada, capital hu- cambió, pero también han cambiado las
apunta a targets específicos. Un correo de mano adiestrado en seguridad. formas de defendernos. Esto significa tener
cada cinco mil es phishing y uno de cada ¿Cómo opera la ATP? Debido a que Syman- una buena cuota de educación y de profe-
mil quinientos transporta malware, lo que tec tiene la red no militar más grande del sionalizar el tema de la seguridad. No es
constituye una cifra alta. mundo, posee miles de sensores, muchos juego de niños, porque puede significar el
En Chile estamos recibiendo, en promedio, datos y unos comandos Security Operation fin de la operación de la empresa si no nos
siete ataques diarios de ransomware y por Center (SOC). Gente especializada observa preocupamos.
eso es difícil encontrar empresas que no gráficos y pantallas las 24 horas. Así, si
hayan sido afectadas. Aquí aparecen los ocurre un ataque en Japón, por ejemplo, a HEMOS OBSERVADO OTROS GRUPOS DEDI-
ataques persistentes avanzados, es decir, través de un archivo PDF que pesa 405 kilos, CADOS A LA ACTIVIDAD ILEGAL. ENCON-
que se prolongan durante un extenso pe- se informa en tiempo real a esta red global TRAMOS UNO DEDICADO A HACER PHISHING.
ríodo hasta lograr un objetivo. Y ese objeti- y se pide que cualquier archivo con estas LA GRÁFICA DE SUS ATAQUES NOS MOSTRÓ
vo muchas veces no es pedir un rescate en características que llegue a la empresa debe QUE SE PRODUCÍAN VALLES EN SU ACTIVIDAD:
dinero, sino que destruir esa empresa. pasar por un filtro y ser analizado. A partir EN ALGUNOS DÍAS LLEGABA INCLUSO A
Cuando esta gente estima que tiene el 80% de un mensaje “con mala reputación”, se CERO. ¿CUÁNDO? POR EJEMPLO, EN LAS
de los computadores con el ransomware desarrolla una acción global en la empresa VACACIONES ENTRE EL 25 DE DICIEMBRE Y
dentro, se activa, produciendo una catástro- para detener la agresión. EL 4 DE ENERO. ELLO DEMUESTRA QUE SE
fe de proporciones. El problema es que Esta es la nueva forma que se complemen- TRATA DE AGRUPACIONES PROFESIONALES
dentro de esa empresa no pueden saber ta con los antivirus, una de las tantas nuevas QUE VIVEN DE ESTO: NO ES UN HOBBY, ES
desde qué IP están atacando, porque estos maneras de protegerse. Las instituciones, SU TRABAJO, CON HORARIOS Y PROTOCOLOS
delincuentes las cambian dinámicamente, las compañías, deben evolucionar, porque LABORALES. SI ESTAMOS EXPUESTOS A
de tal manera de volver imposible su iden- ya no basta con el antivirus. Se trata de un PROFESIONALES DEL ATAQUE, NO NOS
tificación. mecanismo complejo y potente que funcio- PODEMOS DEFENDER DE MANERA AMATEUR,
¿Cómo sobrevivir en este mundo? Lógica- na no solo con el correo, sino que, por NO PODEMOS DELEGAR LA SEGURIDAD EN
mente que el antivirus no es suficiente. ejemplo, con los pendrives. Es una modali- EL RESPONSABLE DE LIMPIAR LOS TECLADOS.
Debemos modificar la forma de defendernos dad de protección que viene a responder a
y utilizar, por ejemplo, una herramienta esta necesidad, a esta realidad de contar con
llamada Advanced Threat Protection (ATP), más de un millón de malware nuevos al día.
generada por Symantec, que constituye una Espero dejar un mensaje muy claro. La
forma avanzada de protección. Además, realidad cambió, la forma de los ataques

24
5° Ciclo de Conferencias en Desarrollo de Capital Humano

Eduardo Godoy

25
26

Potrebbero piacerti anche