EnPerspectiva.uy

Entrevista central, martes 16 de mayo: Santiago Paz y Leonardo Berro

Facebook Twitter Whatsapp Telegram

EC —Afirma Alberto, que está muy metido en estos temas: “No seamos tremendistas. Hay que tener un poco de cuidado con los mails, con links o con adjuntos, mantener el antivirus al día y hacer backups una vez por semana. De esa manera estaremos razonablemente a resguardo, mucho más seguros que caminando por la calle con la billetera en el bolsillo”. ¿Están de acuerdo en eso? Algo ya decían, pero ¿qué medidas de prevención hay que tomar, cuál debe ser la conducta apropiada para zafar, para evitar esto?

LB —Lo que dijo el usuario es razonable, faltó la parte de tener el sistema operativo actualizado. Teniendo el sistema operativo actualizado –evitando eso de actualizar más tarde, dos meses más tarde–, un antivirus actualizado y siendo un poco cautos –sabiendo que ningún nigeriano me va a regalar un millón de dólares por mail–, uno puede sentirse cómodo para operar en internet.

EC —Ese es uno de los mails que llegan cada tanto a las bandejas de entrada de la gente. Lo de los nigerianos que tienen un negocio para ofrecer. ¿Esos mails son una estafa o son un hackeo?

SP —Ese tipo de ataque en general se conoce como fishing, que de hecho son más del 40 % de los casos que atendemos en Agesic. Desde el punto de vista penal, delictivo, configuran una estafa, pero el tipo de ataque se conoce como fishing y es la técnica más popular para hacer un ataque. De hecho muchas veces se comienza un ataque con eso.

EC —¿Qué es fishing en este caso?

SP —Fishing es cuando yo le mando a un usuario un mail que dice “yo soy tu banco, tuvimos un problema en tu cuenta, por favor entrá a verificar los datos”. O “soy Netflix, por favor, verificá tus datos”, y en ese momento te roban la contraseña o la tarjeta de crédito.

EC —Esas son formas de estafa, no de hackeo estrictamente.

LB —El hackeo en su sentido amplio es cualquier daño que le estás tratando de ocasionar al usuario.

EC —¿Otras recomendaciones?

LB —Básicamente las cuatro que mencionaba Santiago. Uno, sistemas operativos actualizados, el del PC, el de la tablet, los de los teléfonos móviles, cuando salen las actualizaciones aplicarlas en tiempo y forma, tanto para el usuario doméstico como para las grandes compañías. Dos, concientización de los usuarios, trabajar mucho en lo que se llama la warness, capacitar a los usuarios sobre los riesgos a los que están sometidos y obviamente en cuáles son las buenas prácticas en seguridad de la información. De la misma forma que tú cuando entrás en la empresa verificás que no venga nadie atrás, el usuario tiene que empezar a ser consciente y salvaguardar la seguridad informática de la compañía. Tres, lo de los adjuntos, todo lo que llegue como correo electrónico no solicitado; eso entra en la parte de concientización. Y cuatro, las medidas de seguridad básicas que tiene que tener una compañía, sistemas actualizados, antivirus, los distintos sistemas de seguridad.

EC —Y el backup.

LB —El backup es fundamental.

SP —No olvidarse del backup, que parece algo tan básico y es lo que nos puede salvar en este tipo de problemas.

EC —En el caso del Estado uruguayo, ya que Santiago representa a Agesic, ¿cómo ha pasado este trance?

SP —Desde el viernes estamos analizando y contactando a todos nuestros puntos de contacto de informática y no hemos tenido ningún caso masivo. Algún caso aislado, como en todos lados. Por suerte se pudieron tomar las medidas. Nos encontramos con muchas organizaciones que todavía no habían aplicado los parches, se aprovechó la instancia para aplicarlos y tomar las medidas para estar prevenidos.

***

LB —En Security Advisor nos informamos del ataque aproximadamente a las 7, 8 de la mañana del viernes, y a eso de las 9, 9.30 nuestra área de ingeniería y de soporte desarrollaron y crearon una pequeña firma de protección para los clientes que tienen determinada plataforma de antivirus, porque ya conocíamos cómo se propagaba este malware y cómo se bloqueaba. Aplicamos la firma y un par de horas después salió en particular este fabricante liberando el extradato o una firma especial para bloquear el ataque. Por eso es muy importante tener lo que llamamos procesos de respuesta incidente, tener el botón rojo. Tiene que estar muy claro dónde está el botón rojo y qué se hace cada vez que se presiona, porque el tiempo termina siendo determinante.

Video de la entrevista

***

facal-v2-banner-en-perspectiva-net

***

Transcripción: María Lila Ltaif

Comentarios