Informes

Se invierte más en seguridad informática pero faltan hackers empresariales

Son los encargados de proteger al descubrir y prevenir por dónde podrían avanzar las amenazas desde afuera. Es una buena oportunidad laboral y global.

Que los hackers cuentan con mala fama es una obviedad. La idea popular los acerca al delito más que a la Seguridad Informática, aunque esto último es un prejuicio a derribar y las empresas los necesitan. Un hacker es una persona con conocimientos avanzados de informática capaz de vulnerar los límites de un sistema o dispositivo electrónico: pueden entrar sin pedir permiso y descubrir por dónde podrían avanzar las amenazas externas a una organización. Grandes compañías ya ofrecen recompensas a quienes vulneren sus sistemas para probar sus defensas, y los delitos cibernéticos ocupan un espacio más grande en la consideración del presupuesto empresarial. La oportunidad laboral es grande y global.

Requeridos en el mercado

Investigaciones de diversas consultoras especializadas muestran que los hackers son protagonistas dentro de las empresas. Gartner, dedicada a las tecnologías de la información, estimó que la inversión en seguridad informática crecerá casi un 9% este año, impulsada por el nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés), el mayor cambio en los estándares de privacidad en los últimos 20 años.

Además, estimó que el 30% de las organizaciones consultadas en su informe destinarán dinero en servicios de consultoría e implementación relacionados con GDPR. A estas cifras se le suma la conclusión de (ISC)2, una asociación internacional sin fines de lucro para líderes de seguridad de la información, que estimó que casi tres millones de empleos en ciberseguridad en el mundo estarán vacantes para el 2020 y que el 48% de los encuestados aumentará el personal de seguridad

Qué pasa en la Argentina

Según el experto en seguridad informática Jorge Kamlofsky, también investigador, licenciado en Matemática, especialista en Criptografía y docente de la Facultad de Tecnología Informática en la Universidad Abierta Interamericana (UAI), falta inversión en ciberseguridad en nuestro país: «Es evidente sin hacer un análisis profundo».

«Imaginemos que ingresamos a una empresa a la que podemos recorrer. Seguro que la participación de la tecnología en sus valores es importante y está a la vista. Preguntemos entonces al anfitrión cuánto dinero gasta al año en mantener esos sistemas seguros (en porcentaje de la facturación): asesoramiento, compra de equipos de seguridad (proxies, firewalls, entre otros), capacitación al personal en temas de seguridad de la información, etc.», siguió.

Y continuó. «Imaginemos ahora que volvemos al día siguiente y no vemos a ningún empleado trabajando ya que su sistema fue atacado y las computadoras están inutilizables debido a un ataque con ransomware (secuestro de datos) que alcanzó a todas las PCs de la red. ¿Cuánto se tardará en recomponer todo el sistema? Días, semanas o meses. ¿Y si la tecnología afectada es de producción?, ¿Pueden evaluarse esas pérdidas? Seguro que nadie quisiera pensar en esto. Quizás, irónicamente, porque nadie quiere pensar en ello al elaborar los presupuestos de gastos. Pero en algún momento las cosas suceden», ejemplificó el especialista.

Según dijo, estamos en la era de la Economía del Conocimiento donde valen más los intangibles que lo físico y que estos secretos están en el corazón de los sistemas de las empresas. «Más allá de todas estas hipótesis, desde el lado de la demanda de estos conocimientos, ni las empresas piden a las universidades que los egresados tengan estas competencias, ni tampoco hay planes desde el Estado para desarrollar y generar nuevos conocimientos y tecnologías para la Seguridad de la Información», opinó Kamlofsky. Aunque advirtió que en los últimos años «se nota una sólida tendencia de interés del tema en jóvenes técnicos y profesionales que permitiría revertir la actual realidad».

«La Argentina tiene más hackers que habitantes, es la única forma de sobrevivir en este país», ironizó en este sentido Francisco Amato, CEO de Infobyte y uno de los organizadores de la Ekoparty, el congreso anual de hackers más grande de Latinoamérica. «Faltan profesionales de seguridad, como así también tenemos un déficit de desarrolladores y distintos puestos tecnológicos, pero es una tendencia mundial que obviamente nos impacta en la velocidad de crecimiento en empresas globales gigantes como también startups. Principalmente en Argentina, donde tenemos excelentes profesionales que hace muchas nuevas empresas vengan a armar sus equipos técnicos acá, es un problemática que crece mes a mes. En términos personales, los técnicos por suerte tienen muchas más posibilidades tanto locales, remotas o globales, si tienen una buena base puede elegir excelentes puestos», disparó.

Los hackers locales son requeridos y gozan de buena fama ante los ojos del mundo. Así lo deslizó en 2015 el New York Times,que informó, tristemente, que estos son de elite por la historia sociocultural de la Argentina, la tendencia a la creatividad y la búsqueda natural de romper las reglas.

Blanco y negro: colores de la polémica

Hace tiempo que se los cataloga en los medios como de sobrero blanco y sombrero negro, dependiendo de si vulnera sistemas con fines legítimos o si usa sus conocimientos para delinquir. Una misma persona puede ser un excelente técnico y luego ser un peligroso delincuente, como en toda actividad social. Hoy la tecnología informática está en casi todos los ámbitos de la vida y la cantidad de dispositivos electrónicos que generan información cuadruplica la cantidad de habitantes de la Tierra. Entonces, un sombrero blanco será un eslabón importante que, en defensa de la sociedad, expone pública o privadamente las vulnerabilidades de los sistemas y obliga a los fabricantes o implementadores a arreglar y proveer equipos y sistemas más seguros.

«Sin embargo esta tarea no es bien recibida por estas empresas ya que podrían exponerse vulnerabilidades cuya reparación no sea posible, lo cual acarrearía enormes pérdidas económicas», advirtió Kamlofsky. Aunque dijo que hoy, el hacker como ser aislado que trabaja en la oscuridad, es un hecho raro y se trabaja en equipo en ambos bandos.

«Nunca me terminó de cerrar el término blanco, negro, gris, multicolor, yo creo que es fácil decir que hay hackers y también hay delincuentes que usan tecnología. Creo que muchas veces, tratando de ponerle emoción a las palabras dentro de los medios, tienden a confundir o poner más títulos que sean llamativos a lo que realmente es la profesión», se quejó Amato por su lado.

Ser hacker: ¿Se estudia?

El abanico de dispositivos hackeables es infinitamente amplio, así como sus tecnologías, por lo que es imposible pensar que uno conozca las vulnerabilidades de todos. Hablar de hacker como un oficio no sería correcto. En general, cada experto posee un conjunto de conocimientos y técnicas que pudo haber adquirido de diferente modo: en la escuela, en la universidad, en un curso, o siendo autodidacta. «En la UAI se dictan las carreras de Ingeniería en Sistemas Informáticos, Licenciatura en Gestión en Tecnología Informática y Licenciatura en Matemática, que preparan al futuro profesional para aceptar nuevos desafíos», destacó Kamlofsky.

Ciberseguridad: de qué hablamos

Dado determinado sistema, su seguridad consiste, en principio, en asegurar los activos informáticos. Se trata de mantener principalmente la Confidencialidad, Integridad y Disponibilidad de la información del sistema como pilares fundamentales. En general el proceso de hackeo de un sistema inicia con conocer sus características y las técnicas para ello son muy variadas. El método de ataque más usado y el más efectivo es el conocido como Ingeniería Social: consiste en acceder a información sensible para la seguridad del sistema mediante engaños o tretas hacia los usuarios autorizados.

Otra técnica común es el Phishing: el envío de un mail apócrifo que contiene gráfica que imita a un sitio importante. «Se nos invita a acceder al mismo mediante un click que en realidad nos envía a un sitio falso con diversas excusas: cambios en las políticas de seguridad, bloqueo de cuenta, o bien un falso pedido de contacto. Una vez allí, se nos pedirá ingresar usuario y clave. Luego, el atacante ya podrá tomar el control de nuestra cuenta. Otra técnica común es el envío de Malware, un código malicioso capaz de provocar daño o bien robar credenciales o datos importantes de la computadora infectada. Entre ellos, los ataques más temidos y dañinos en estos años son los ataques de Ransomware.

«Consiste en un malware que encripta la computadora infectada, su información y la de todas las unidades y terminales que estén conectadas a ella. Por cada terminal se pide un rescate y se libera tras asegurar el pago del mismo. Hay una gran variedad de malware para diferente propósito como ser: obtención de claves, plataformas de inyección de publicidad, ser parte de una red de zombies para luego realizar ataques de denegación de servicio a servidores web», detalló Jorge Kamlofsky.

Respecto del marco legal que regula los ciberataques en el país, Francisco Amato dijo que, lamentablemente, las leyes están atrasadas y al momento en que salen son viejas. «La ley 26.388 fue una reacción frente a una problemática de ese momento en el 2008. Si bien siempre se puede mejorar, el problema actual es que la mayoría del sistema judicial es analfabeto en términos tecnológicos, muy despacio hay gente que se interesa y aprende. Por otro lado es prácticamente muy complejo aplicar esquemas tradicionales a delitos que fácilmente pueden originarse desde cualquier parte del planeta», concluyó.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba