This page contains a Flash digital edition of a book.
REDES E INFRAESTRUCTURA TI


que habían capturado a tres miembros de Anonymous. Otros 16 por el FBI en Estado Unidos. Hoy en día estos grupos están esparcidos en todo el mundo, con cientos o miles de seguidores.


MEDIDAS SUGERIDAS


A continuación propongo algunas me- didas simples y sencillas para evitar ser una víctima de estos grupos de hackers: - Inserte solamente memorias USB que conozca, que sepa dónde han estado y qué tipo de información contienen. Hoy en día es común que los códigos maliciosos se infiltren a las organiza- ciones a través de memorias USB que contienen programas espías.


- Revise sus planes de contingencia en caso de un ataque de negación de servicio. Actualmente es casi imposi- ble detener o salir ileso de un ataque de este tipo. Por ejemplo, piense ¿qué haría si le faltara el servicio web?, ¿podría seguir operando su empre-


por la red (menos desde un café In- ternet o red pública) si la informa- ción almacenada en la computadora es crítica.


- No envíe información personal o sensible a sitios públicos. Estos si- tios (por ejemplo correos públicos, almacenamientos en Internet, redes sociales, etc.) son para información pública. Si tiene información sensi- ble cífrela.


sa?, ¿por cuánto tiempo?, ¿cuánto podría perder?, ¿cuánto está dispues- to a invertir?


- No navegue en Internet si la compu- tadora desde donde lo hace tiene ar- chivos sensibles. En ocasiones suena dif ícil e incómodo pero una mejor práctica es simplemente no navegar


- Tenga cuidado con las aplicaciones que instala en su teléfono. Una en- cuesta reciente indica que más de 50% de las aplicaciones de los teléfo- nos ponen en peligro su privacidad. Solamente instale aplicaciones cuyos fabricantes tengan buena reputación.


CONCIENTIZACIÓN, LA RESPUESTA


Sus compañeros y familiares deberían co- nocer estas recomendaciones. Hágales (y hágase) un favor; compártalas con ellos. Existen más medidas que se pueden


ALGUNOS ATAQUES RECIENTES


A continuación les comparto un breve resumen de los ataques “hacktivistas” más recientes que han sufrido algunas organizaciones a nivel mundial:


FECHA Diciembre 2008 Febrero 2011 Febrero 2011


Abril, Mayo, Junio 2011


EMPRESA GIRO Master Card y Visa Financiero HBGary MVS


Sony (diferentes países)


Consultoría en Seguridad


Comunicación


Entretenimiento (PlayStation y Sony Pictures Entertainment)


Junio 2011 Junio 2011 Federal Reserve Policía Española Junio 2011


Gobierno de los EUA (diferentes oficiales)


Financiero Gobierno TIPO DE ATAQUE


Negación de Servicio (llamada “Operation Avenge Assange”)


Infiltración y publicación de información


Negación de Servicio (llamada “Operación Tequila”)


Negación de Servicio, Phishing, Ataque en servidor web


Negación de Servicio (llamada “Operación Empire State Rebelion”)


Negación de Servicio (Intermitencia en su página web)


Gobierno


Robo de información confidencial de altos funcionarios del gobierno por medio de un spear phishing (robo de contraseñas utilizando ingeniería social)


Junio 2011 Junio 2011 Sega Iniciativa México Entretenimiento Público


Robo de datos personales de al menos 1.29 millones de usuarios registrados en su filial europea


Negación de Servicio a su página web


TEMA


Apoyo a Julian Assange


Apoyo a WikiLeaks


Apoyo a Carmen Aristegui


No especificado (atribuido a grupos hacktivistas)


En contra de Ben Berbake


En contra del gobierno español


No especificado (atribuido a grupos hacktivistas de origen chino)


No especificado (atribuido a grupos hacktivistas)


En contra del robo de ideas


Para mayor información sobre diferentes tipos de hackeos recientes, les recomiendo revisar el artículo “Two Phases of Hacking” del sitio de la IEEE (http://tinyurl.com/GraficaHackeos).


86 www.seguridadenamerica.com.mx


implantar en las organizaciones (algu- nas mucho más técnicas), pero le ase- guro que si sigue al menos estas simples recomendaciones, estará contribuyendo en gran medida al fortalecimiento de la seguridad informática.


CONCLUSIONES


Un ataque es un ataque, no importa si viene de un grupo “hacktivista” o no. Este fenómeno social está creciendo enormemente pues existe una gran fa- cilidad para adherirse a un grupo como éste o descargar un programa malicioso para apoyarlo. Sólo falta una computa- dora y que alguien tenga ganas de mani- festarse, no hay que salir a la calle para que el mundo se entere del poder de un anónimo. n


*Para mayor información puede contactar al autor en arturo.garcia@sxs.com.mx


* Acerca del autor


- Arturo García Hernández, DSE, CISM, es subgerente de Desarrollo Tecnológico de Seguridad en Banco de México. Si desea conocer más acerca del autor, consulte su CV en:


seguridadenamerica.com.mx/colaboradores


Foto: © Ghubonamin | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164