1

Symantec protege la información y a las personas

Symantec dio a conocer el Informe Anual sobre Amenazas a la Seguridad en Internet, donde se reveló que los ataques maliciosos aumentaron 81 por ciento. Apoyándonos en ese hecho, tuvimos la oportunidad de conversar con Nicolás Severino, director de Ingeniería en Symantec América Latina, para que nos diera sus impresiones acerca de los resultados mostrados en dicho informe; Severino es el responsable de presentar y proyectar las últimas novedades en soluciones para protección y administración de la información a los clientes y empresas en toda la región.

Resultados sobre el informe anual

En los resultados de nuestro informe anual sobre amenazas en Internet, particularmente en la parte de los móviles, se plantean algunas cuestiones muy interesantes de lo que pasó con los móviles durante todo el año anterior; de hecho, es muy interesante cómo evolucionaron las amenazas para los móviles en particular.

“Básicamente, es el tema de cuáles son las plataformas que están siendo más atacadas en estos momentos”, plantea Severino “y Android es la plataforma que de alguna manera ha sido escogida por gran parte de la comunidad delictiva para generar amenazas. Hemos visto un crecimiento del 93 por ciento de las amenazas para dispositivos Android, con respecto al año anterior”.
Según Severino, hay varios factores para escoger a Android sobre otras plataformas, como es, en primer lugar, la naturaleza del sistema operativo. Esta es una plataforma prácticamente abierta, en comparación con otros sistemas que son cerrados. Este sistema permite que los atacantes puedan tener acceso al SO para tratarlo, para verlo, para descubrir nuevas maneras creativas de generar datos que en SSOO cerrados es un poco más complejo. Otro factor, según Severino, es la popularidad del sistema Android. “Es probablemente el SO más popular en estos momentos y, por lo tanto, para los atacantes representa la manera de desarrollar un número menor de amenazas, donde cada amenaza puede tener una audiencia mayor”.
Un tercer factor es la naturaleza de la distribución de aplicaciones. “Cuando hay un marketplace de aplicaciones que es totalmente controlado, como el que tienen otras plataformas, es más complejo para los atacantes publicar aplicaciones que pudieran eventualmente vulnerar de una manera, robar información, o cualquier otro acto delictivo no autorizado por el usuario del dispositivo, en tanto que Android, como el marketplace, es abierto; en líneas generales, cualquier desarrollador puede publicar una aplicación para que cualquiera la pueda descargar, es el último factor que genera de alguna manera la tormenta perfecta”.

Vulnerabilidades y amenazas

Es importante hacer una diferencia entre plataformas que son susceptibles de ataque y vulnerabilidades sobre las plataformas.
“Si bien es verdad que las vulnerabilidades han crecido este año”, dice Severino, “claramente tenemos un crecimiento muy notable del 93 por ciento; es considerable también cómo se están haciendo estas amenazas y cómo han crecido estas amenazas”. Aunque el número final no es muy grande, el informe encuentra que hay 67 amenazas y miniamenazas encubiertas comparadas con el año anterior.
“Por ejemplo, una particular para Android lo que hace es que luego que se instala en el dispositivo, lo hace una y otra vez. Android no hace distinciones entre tabletas y móviles, es un factor de la convergencia, por eso hablamos de movilidad, el concepto móvil es muy general, esta amenaza particular se instala y una vez instalada busca conectarse a un servidor y en el servidor hay como pequeños detalles que ayudan a que la amenaza se cambie y se modifique, cambie de forma sin reescribir el código totalmente. Se instala una amenaza en un dispositivo móvil y a partir de ahí el sistema que está para detectar amenazas está todo el tiempo siendo desafiado porque esa amenaza va a cambiar una y otra vez y el origen de ese cambio está en un servidor externo”, continúa Severino.
“Tenemos una oferta de soluciones dirigida muy particularmente a los dispositivos móviles. Así como tenemos nuestra familia de soluciones de protección de servidores en todo el mundo corporativo, tenemos también soluciones para protección de dispositivos móviles que están diseñadas tanto para el usuario final como para las organizaciones, que les permite a las empresas proteger su infraestructura móvil, no sólo sobre amenazas, sino contra otro tipo de acciones que puedan poner en riesgo no sólo el dispositivo, sino la información que está dentro del dispositivo. Todas esas soluciones tienen un costo”.

Pérdida de dispositivos

En 2011, se robó un promedio de aproximadamente 1,1 millones de identidades como consecuencia de violaciones o fugas de datos, un aumento dramático en comparación con el número observado en cualquier otro año.
Sobre esto nos señala Severino: “Como usuarios estamos acostumbrados a usar el teléfono o la tableta para acceder o tratar de utilizar la mayor portabilidad posible, y como usuarios, si pudiéramos llevarnos todo el contenido en una tableta, por ejemplo, sería lo que más me gusta. Sin embargo, nos dice Severino, “ahora tenemos que la información que cargamos en nuestros dispositivos es más sensitiva; para las organizaciones ya dejó de ser un problema el que un dispositivo pueda infectarse o no, sino qué es lo que pasa cuando el usuario, por ejemplo, está corriendo porque se le va un vuelo y se olvida su dispositivo móvil en un taxi, por ejemplo, como poder hacer para que, sin tener un cable, ese hilo conductor al que de alguna manera estábamos acostumbrados a tener con las estaciones de trabajo, con los equipos de cómputo tradicionales, cómo hace una organización para poder defenderse… y ahí es donde nace toda la preocupación sobre la pérdida de los dispositivos”.
“Para poder contrarrestar esto hay varias opciones que se pueden tomar en principio, cifrar la información, asegurarse de que sólo el usuario que tiene que acceder y ver su información pueda ver la información, de manera que si se pierde el dispositivo nadie puede ver la información. Por lo tanto, el riesgo está mitigado.
“Borrar el dispositivo remotamente, pero tratar de entender qué es lo que esta pasando y de qué manera realmente opera el volumen. Symantec ejecutó un proyecto que lo llamamos Honey Stick (palillo de miel). Lo que hizo Symantec con este proyecto fue que deliberadamente “perdimos” dispositivos en varias ciudades de los EE.UU. Estos dispositivos tenían alguna información, pero nosotros estábamos, en tiempo real, viendo lo que pasaba y el resultado mostró que el 96 por ciento de los teléfonos perdidos experimentan algún robo de datos. El 96 por ciento de los teléfonos perdidos tuvieron pérdidas porque alguien intentó usar la información personal, y otra cosa muy interesante es que los robos de datos relacionados con dispositivos perdidos o robados comprometieron 18,5 millones de identidades robadas”.

-PC World LA

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *