SEGURIDAD INFORMÁTICA Cada vez existen más evidencias que la tecnología se ha convertido en una zona insegura y poco confiable. Donde los usuarios son víctimas de hackeos; en sus cuentas bancarias, redes sociales, y correos electrónicos. Para lo cual, la tecnología intenta reivindicarse y recuperar la confianza perdida creando métodos modernos de seguridad que puedan detener y atrapar a los ladrones en este juego interminab le del gato y el ratón, jugado por los ladrones y las agencias de seguridad. LOS HACKERS La banca móvil es el objetivo perfecto para los cibercriminales, pues ofrece posibilidades de robar dinero directamente. Por ello, durante el tercer trimestre del año pasado se registraron 327 nuevas amenazas por minuto; es decir, cinco amenazas cada segundo, según detalla un informe realizado por la empresa de seguridad McAfee. El mismo, señala que se está desarrollando un tipo de „malware‟ (software malicioso) que no requiere archivos, especialmente para afectar a la banca móvil y que los hackers están usando vulnerabilidades de las aplicaciones de los bancos para lograr sus objetivos. Por otro lado, para Sonia Córdova, gerente de Territorio de RSA Security para Perú, Chile y Bolivia de la división de ciber-seguridad de EMC, los fraudes informáticos han evolucionado, pues ahora “son bandas organizadas las que ejecutan los ataques, lo que debe ponernos en alerta”. Del mismo modo, la especialista detalla que en estos ataques participan dos actores: las personas u organizaciones que compran la información robada y aquellos que tienen la habilidad técnica (hackers). Destaca que el campo de acción de los cibercriminales es la red, lo que los hace muchas veces difíciles de identificar. LA EDUCACIÓN ES CLAVE Córdova opina que en la actualidad se cuenta con la capacidad de enfrentar los ataques cibernéticos. Pero, para ello es necesario que las empresas tengan planes de acción conforme a sus necesidades. Asimismo, la especialista indica que se debe mejorar la información que se le brinda a los usuarios de la banca móvil, pues ellos son una parte importante en lo que ella denomina cadena de seguridad, que está formada por las empresas, los técnicos y los usuarios. La experta destaca que éste no es solo un problema de las empresas, sino que también debe involucrar al Estado. “Debe haber una unión entre gobierno, las organizaciones de defensa del consumidor y sociedad civil y la empresa”, con el objetivo de fortalecer la cadena de seguridad. ROBOS MASIVOS Por su parte, el diario estadounidense “The New York Times” informó sobre lo que los medios calificaron como el mayor robo cibernético de la historia. Todo a cargo de una organización de hackers denominada “Carbanak”.De acuerdo con las versiones periodísticas, esta banda logró sustraer cerca de US$1.000 millones desde finales del 2013 de más de 100 bancos en Rusia, Europa, China y Estados Unidos, según un informe de la empresa de ciberseguridadKasperskyLab. Si bien, la Interpol ha iniciado una operación internacional para frenar este tipo de actividad delictiva y detener a los autores del hecho, este cometido aún está lejos de cumplirse. SEGURIDAD EN LA RED No obstante, el ingeniero informático EdwinYarlequé, señala que“el internet es como una red que tiene dos sentidos; por una parte hace posible que los servidores web divulguen información a millones de usuario, y también tenemos que las empresas e instituciones y los gobiernos utilizan cada vez el Word wide web para distribuir información importante y realizar transacciones comerciales. Al violar servidores web se pueden dañar reputaciones y perder dinero. ” SEGURIDAD EN INTERNET Por otro lado, cuando hablamos de seguridad en internet, pensamos que todos los proveedores de servicios de los grandes corporativos están tomando sus respectivas precauciones. Pero, la realidad es que la mayoría de los servidores han tenido sus lugares de debilidad que han sido aprovechados por los hackers. A nivel mundial, el 2015 estuvo lleno de ataques que si bien, afectaron a quienes los recibieron, también ayudaron a que se percataran de sus errores y mejoraran sus servicios. ¿Cuál es el puerto de Microsoft que más atacan? Los puertos que menos hackeos han recibido si bien son conocidos, no son tan populares. Por eso, es posible que la menor cantidad de hackeos que reciben no se deba sólo a seguridad propia, sino a que no alojan información que pueda parecer importante para quienes invierten su tiempo en descubrir fallas de los puertos. Los hackers no hacen esto por diversión, sino porque obtienen beneficios económicos o estatus dentro del cibermundo. El Puerto 3389: Microsoft Terminal Services recibió el 4.3 por ciento, el 22: SSH el 3.4%, 3306: MySQL el 2.1 por ciento, el Puerto 135: Microsoft –RPC el 1.9 por ciento y otros puertos menos relevantes acumulan el 29 por ciento, según Samuel Noriega, experto en tecnología. ESTRATEGÍAS EN SEGURIDAD Las medidas de seguridad están diseñadas para ayudar, en preferencia, a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos.Por su parte, los administradores de seguridad tienen de decidir el tiempo, dinero y esfuerzo que hay que invertir para desarrollar las directivas y controles de seguridad apropiadas. La tecnología, para recuperar su confiablidad, viene desarrollando dos estrategias con las que busca atrapar a los ladrones de los hackers. Estas estrategias son las proactivas y reactivas.La estrategia proactiva se encarga de proteger y proceder o de previsión de ataques, éste esun conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.Mientras que la estrategia reactiva tiene por objetivo perseguir y procesar o, también, estrategia posterior al ataque que ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. CoveñasChiroque, Carlos Viera Chero, Kevin Linkografía http://elcomercio.pe/tecnologia/moviles/hackers-perfeccionan-sus-amenazas-contrabanca- movil- noticia-1875544. Consultado el 27 de febrero de 2016.