8 Ciberseguridad en los modelos de negocios

Enlace a entrevista: https://bit.ly/3fWjlTs

8.1 Presentación

Mi nombre es Omar Iván González Pérez, actualmente laboro para una institución pública del gobierno y como administrador de seguridad informática básicamente a lo que me dedico es ver la parte de ‘rating’ del área de seguridad informática lo que básicamente es el análisis de vulnerabilidades, detectar o adelantarnos a los ciberdelincuentes en cuanto a qué vector de ataque pueden utilizar ellos, parchar y remediar esas vulnerabilidades.

¿Qué lo motivó a involucrarse en la seguridad informática? ¿Tuvo alguna otra opción?

Inicialmentela seguridad informática no era una vía para mí, estaba enfocado en el desarrollo pero un ingeniero que me daba clases en ese momento de la universidad me recomendó que siguiera seguridad informática y pues así fue como precisamente entré a la maestría en seguridad informática después ya me enfoqué directamente en el área de seguridad.

¿Cual es el perfil de un analista de seguridad informática?

Un perfil muy proactivo definitivamente con ganas de aprender y que le guste leer mucho o sea dinámico, que tenga esa hambre de aprendizaje porque el área de seguridad informática es un área de mucha amplitud donde puede especializarse en varias áreas, creo que eso es lo más importante.

¿Qué habilidades se necesitan desarrollar (Soft skills) que probablemente no estén relacionadas con la seguridad informatica, conocimientos de otras áreas?

La parte de Soft Skills si está un poco ligado al área de seguridad informática, por ejemplo: cuando hay que utilizar ciertos scripts, uno puede crearlos o bien poder utilizar ciertos script que están en github y que sean públicos. Un analista de seguridad debe de conocer cómo se desarrollan, cómo se programa o poder entender la lógica del script para saber qué se está ejecutando o qué está haciendo. Entonces creo que tiene que ser muy analista, tener el pensamiento lógico de poder entender que hacer y en base a eso ya puede uno investigar lo que vamos a hacer siempre y también esa parte de investigar qué es lo que no se sabe.

¿Qué retos encontró al iniciar su carrera profesional?

Creo que todo es muy bonito y la verdad creo que para mí en lo particular fue el no tener a alguien que ya estuviera enrolado y que me fuera como que guiando en el tema de seguridad. Ese fue un reto difícil, tenerlos como una referencia.

¿Cómo se mantiene actualizado en temas de ciberseguridad?

Yo no lo creía pero es increíble a mí me recomendaron utilizar twitter y empezar a seguir páginas enfocadas en seguridad, paginas oficiales como: ESET, Microsoft, etc. Empezar a seguirlas y normalmente las comunidades existen pues publican muchas cosas en base a lo que ellos vayan encontrando y uno puede ir aprendiendo en base a lo que uno va leyendo, esa sería una. Otra forma es por medio de plataformas, existe la plataforma que es la más actualizada, por ejemplo: El curso JPT ahorita descargan un nuevo curso que es JPT v2 y es el curso introductorio para empezar en este tema de la seguridad informática.

¿Qué hace un analista de seguridad informática?

Podemos definir roles, hay diferentes tipos de roles y los analistas pueden optar por ellos, los más conocidos sería el rating, el y un equipo de respuesta ante incidentes. El rating ya lo había mencionado antes se enfocan en buscar estas vulnerabilidades que pueden afectar en este caso al entorno informático de la institución por el que está auditando por así decirlo, el se dedica mucho a la parte de aplicar ciertas políticas en monitoreos para ir cerrando esas brechas, es la parte como administrativa de las soluciones de seguridad que pueda tener una institución y la parte del equipo de respuesta eficiente después se dedica a analizar esos eventos que estas soluciones de seguridad detectan con las brechas informática sin poder responder ante ellas un ejemplo claro sería un usuario que dio clic a una url, el equipo se infectó entonces el equipo de respuesta debe tomar las acciones necesarias para evitar que el malware se propague hacia otro equipo, esas serían así a nivel general.

¿Qué medidas de seguridad debería de implementar una empresa?

Lo más básico que debería de implementar una empresa para ser segura, si empezamos desde la parte más débil de la cadena sería en número uno, capacitar a todos sus usuarios y hacerles conciencia de que las amenazas existen, no es sólo ficción sí existen y son críticas dependiendo del impacto digamos es algo crítico para una organización dependiendo del tipo de organización, el segundo puedes tener un antivirus instalado, han evolucionado lo que hacen es no sólo prevenir las amenazas sino también pueden tomar acciones en base a las detecciones que se han dado y obviamente el firewall que nos permite administrar quién accede y quién no accede a nuestra red interna por así decirlo

¿Cuáles son los principales tipos de ciberataques en Guatemala?

Hay de todos los tipos pero los más comunes son los ataques de denegación de servicio, lo que buscan mantener que el servicio no esté disponible para un usuario legítimo y eso afecta no sólo al nivel de servicio de una organización sino también la credibilidad de esta porque por ejemplo a veces los usuarios están muy acostumbrados a que una banca en línea yo pago todo rápido, estoy ahí pago mi servicio de teléfono desde la luz del agua pero si los servicios no están disponibles entonces genera esa molestia dentro del usuario y ahí ya viene el daño, el impacto de que el usuario se molesta incluso pues a veces sale mucho pasar que se cambian de banco para utilizar otra banca en línea.

¿Qué controles deberíamos implementar para evitar los ciberataques?

Las medidas no podemos tomarlas a ciencia cierta o aplicar controles sino lo que podemos hacer es reducir la superficie de exposición a internet para que podamos disminuir esa superficie de ataque y que los atacantes no tengan muchas posibilidades por donde puedan atacarnos verdad ahora en cuanto a los controles son controles para disminuir el impacto o la propagación que pueda tener o la movilidad que pueda tener un atacante al momento de que éste logre ingresar a la red interna por ejemplo con los permisos de administrador, al momento de que un atacante llegue a infectar un equipo puede tomar tus credenciales y si son credenciales con el permiso administrador pues obviamente va a poder ejecutar ciertas tareas en tu equipo que tal vez le hubiera tomado más tiempo si el usuario no fuera administrador entonces he ahí el por qué surgen estas pequeñas medidas.

¿Cómo saber que una web cumple con los requisitos de privacidad?

Podemos decir que es el uso de los certificados y la verdad es que ahora los atacantes incluso pagan sus propios certificados y los ponen pero las recomendaciones más básicas es número uno utilizar el protocolo https al momento de que nos vamos hacia la parte superior de la barra al lado izquierdo en google, allí aparece un candadito y ahí podemos ver la información del certificado y podemos ver a quién fue emitido el certificado, desde qué fecha fue emitido que es un certificado válido la entidad certificadora ese sería uno de los primeros ahora otra sería de que no confiemos en la publicidad que nos sale estando en internet digamos sabemos que hay muchos tipos de adwords pero otro software lo que hacen es a veces redireccionarlo a uno a otras páginas que sí son maliciosas entonces evitar utilizar un bloqueador de este tipo de publicidad que hay muchas pero digamos utilizar los oficiales para cada navegador en caso de google chrome AdBlock digamos si uno tiene un antivirus instalado a veces ya atraen la opción de bloquear publicidad al momento de estar navegando esa sería otra y pues creo que esas serian las mas importantes para un usuario normal.

¿Qué debe hacer una empresa cuando sus colaboradores tengan que trabajar de manera remota ante una emergencia inesperada?

Eso es algo que creo que también por eso vino mucho la cantidad de brechas informáticas que se han venido dando incluso los ataques de ransomware porque digamos es muchísimo más fácil para un atacante comprometer a un usuario que está fuera de todas las capas de proteccion perimetrales que ha puesto la organización a uno que esté dentro de todas esas capas.

Entonces la recomendación número uno es doble factor de autenticacion para todas las cuentas a utilizar aunque también ya es sabido que el doble factor de autenticacion también puede ser burlado, lo que hacen es saturar al usuario de notificaciones si es necesario pues tal vez involuntariamente aprueban alguna petición de autenticación y ya entraron, entonces la primera recomendación sería utilizar doble factor de autenticacion para todas las cuentas institucionales y también para las personas a las que no está de más no guardar credenciales en los navegadores máximo cuando uno trabaja en una institución una empresa pues administra muchas soluciones la cantidad de claves que uno debe manejar es una barbaridad entonces el uso de gestores de contraseñas es una buena práctica digamos añadido al doble factor de autenticación porque uno digamos se puede memorizar una contraseña difícil pero va a ser una con una única contraseña y al momento de que ingresa al gestor de contraseñas pues ahí va a tener todas sus credenciales simplificadas y al momento de que un ciberdelincuente pues tome control o posesión de un equipo para él va a ser complicado leer estas creenciales a diferencia que si las almacenamos dentro de un navegador, después se puede crear el malware especialmente diseñado para el robo de estas credenciales.