Es evidente que vivimos en una época donde la seguridad de los datos es un tema de alta relevancia para la sociedad. Cada día se descubren nuevas técnicas y modalidades de invasión de hackers por todo el mundo. Este tipo de ataque posee el potencial de causar perjuicios incalculables a cualquier empresa. Sobre todo, en el caso de que no se realice el tratamiento a tiempo o un sistema de detección de ataques de red.

Fuga de datos de la PGR

Si se trata de una institución pública, los perjuicios pueden ser todavía mayores. Según una nota informativa de la Fiscalía General de la República, Procuradoria Geral da República (PGR) en portugués, publicada en julio de 2019, los móviles de 25 fiscales fueron objeto de ataques de hackers en todo el país, entre los que se incluía el de la fiscal general (Raquel Dodge). En el caso de la fiscal, los hackers no consiguieron capturar datos. Finalmente, menos de la mitad de los móviles de los demás fiscales fueron efectivamente comprometidos.

¿Consigues imaginarte el perjuicio ocasionado por estos ataques? Informaciones confidenciales, datos restringidos del gobierno, entre otras informaciones secretas, fueron, de forma ilícita, divulgadas y publicadas por los invasores.

Esta misma nota informativa divulgada por la PGR, afirmaba que los ataques tuvieron como objetivo los mensajes del Telegram. Como medida cautelar, se adoptaron las siguientes acciones: cambio de líneas telefónicas y uso de una herramienta propia de mensajes. Hay que destacar que cualquier tipo de información confidencial, divulgada de forma ilícita, puede causar colosales perjuicios para la administración pública.

¿Qué dice la ley?

Según la ley n.° 12.527 de 18 de noviembre de 2011, artículo 6°, es competencia de las instituciones y entidades del poder público, siguiendo las normas y procedimientos específicos aplicables, asegurar la protección de la información, garantizando su disponibilidad, autenticidad e integridad, además de la protección de la información secreta y de la información personal, asegurando su disponibilidad, autenticidad, integridad y eventual restricción de acceso. Accede aquí link:

CAPÍTULO II

DEL ACCESO A INFORMACIONES Y SU DIVULGACIÓN

Art. 6º Es competencia de las instituciones y entidades del poder público, siguiendo las normas y procedimientos específicos aplicables, asegurar la:

I – gestión transparente de la información, propiciando amplio acceso a ella y su divulgación;

II – protección de la información garantizando su disponibilidad, autenticidad e integridad; y

III – protección de la información secreta y de la información personal, asegurando su disponibilidad, autenticidad, integridad y eventual restricción de acceso.

Basándonos en estos puntos, podemos concluir que es responsabilidad de cada institución garantizar que se protejan las informaciones secretas. Siempre garantizando la disponibilidad, autenticidad, integridad y eventual restricción de acceso a las informaciones.

Con el avance de la tecnología, es natural que muchas veces las empresas elijan utilizar aplicaciones gratuitas ofrecidas en plataformas móviles, en vez de una solución propia para la comunicación interna. Esto se debe a la generalización del acceso a la información. En otras palabras, es más simple que los usuarios accedan a una plataforma móvil e instalen una determinada aplicación, que pedir a un equipo de TI que desarrolle una aplicación propia para cada usuario.

Sin embargo, es fundamental que las informaciones confidenciales se traten en un ámbito más seguro. Sobre todo, si tenemos en cuenta los recientes ataques de hackers que están sucediendo en los últimos años.

Ataque de Phishing

Además de los ataques por la red a través de aplicaciones móviles, hay otro ataque que se está produciendo con cierta frecuencia en instituciones públicas: el fraude (también conocido como Phishing), Según un informe publicado recientemente por el Centro de Tratamiento y Respuesta a Incidentes Cibernéticos del Gobierno (CTIR Gov), los ataques de fraude (Phishing) representan el 15,95% de los ataques cibernéticos (cuyo potencial podría comprometer la seguridad digital de las instituciones federales en 2018).

El ataque de Phishing consiste en:

  1. El invasor envía un link malicioso al usuario.
  2. El usuario sin sospechar clica en ese link.
  3. A partir de ese momento, el aparato u ordenador se infecta, abriendo de esta forma la puerta a los hackers.
  4. En la mayoría de los casos, el usuario que clicó en el link infectado no nota el ataque aunque se generan diversos problemas. Así, la acción natural es simplemente cerrar la página.

Una estructura de TI de una empresa consiste básicamente de equipos de red, tales como: firewall, switches, servidores, etc. Sin embargo, el equipo de TI difícilmente podrá detectar las vulnerabilidades del tráfico ocasionadas por determinadas acciones realizadas por los usuarios. Además de los ataques de Phishing y en aplicaciones (como fue el caso de la PGR), existen otros tipos de ataques realizados por los hackers que desgraciadamente no pueden detectarse fácilmente.

Sistema de detección de ataques

Para que una red pueda estar plenamente segura es necesario que determinadas aplicaciones (que generan tráfico en la red) estén homologadas. A su vez, que se identifique si existe alguna otra aplicación (no homologada) generando tráfico en la red. Esto previene diversos tipos de ataques de hackers. Así, con una visión adecuada de la red, el equipo de TI de la empresa podrá tomar las debidas acciones antes de que ocurra un perjuicio mayor. Como el robo de informaciones o la propagación de un virus por la red.

Es fundamental que la institución pública tenga condiciones de comprobar la seguridad de su red en tiempo real, así como realizar la detección de ataques de hackers o tráficos sospechosos. Para ello, es necesario invertir en soluciones tecnológicas que permitan que el equipo de TI pueda comprobar el estatus de la red en cualquier momento. Así como identificar el tráfico ilícito (detección de ataques). Evitando, de esta forma, los ataques de hackers y preservando la integridad de las informaciones.

La institución pública debe invertir en una solución que permita comprobar el estatus de su red en tiempo real, lo que preservará y garantizará la integridad de las informaciones confidenciales. También dificultará las acciones realizadas por los hackers. Con la comprobación en tiempo real, será posible que la institución se anticipe y realice las acciones necesarias cuando se identifique un tráfico sospechoso. Así como el bloqueo del consumo de tráfico de una aplicación no homologada por la institución.

Telcomanager contra ataques y hackers

Pensando en esto, Telcomanager ofrece soluciones inteligentes de monitoreo de datos. Ayudamos a automatizar tareas y permitimos que tu empresa pueda comprobar el estatus de tu red en tiempo real. Conoce a través de nuestro site nuestros productos y descripciones de cada una de la soluciones Telcomanager: TRAFip, SLAview y CFGtool. Si una red es importante en las operaciones de su día a día, los productos Telcomanager hacen la diferencia. Solicita una demostración totalmente gratuita y sorpréndete del poder y control que estará en tus manos.