¿Quiénes nos protegen de los hackers?
0

Ryan Flores es el director de Investigaciones de Amenazas de Trend Micro para Asia y Pacífico; de la misma forma, lidera un grupo internacional de expertos en ciberseguridad. Los miembros del equipo se encuentran en distintas partes del mundo, conformando una red que se mantiene vigilante ante cualquier movimientos extraño en el flujo de datos mundial.

José Manuel Abad Liñan, periodista de El País (España), le realizó una entrevista, en la que se puede apreciar la actualidad del mundo hacker y las amenazas cibernéticas a las que estamos expuestos.

En la entrevista, Flores dejó claro que en sus formas de proceder debe ser muy cuidadoso de no infringir alguna práctica que esté vedada: “Por ejemplo, si el hacker ha dejado abierto el servidor, podemos conocer los contenidos, pero eso lo hacemos porque ha dejado el sistema abierto y sin protección. En cambio, nunca usamos ataques de fuerza bruta (la forma de recuperar una clave probando todas las posibles) cuando investigamos. De hecho, contamos con el respaldo de un equipo legal que verifica si lo que hacemos se considera algo defensivo u ofensivo”.

El experto en ciberdefensa explicó que si bien no es de su agrado trabajar con antiguos delincuentes, hay hackers que, tras arrepentirse, han sido muy útiles en el campo de la seguridad: “Por ejemplo, Malware must die, que es un colectivo de antiguos piratas informáticos que ahora se dedican a la investigación de seguridad. Publican los resultados, los hallazgos, y ofrecen buena información”.

Cuando Abad Liñan lo cuestionó respecto a las amenazas que podrían producirse en el futuro, Flores aseguró que las mismas irán orientadas a ámbitos cada vez más regionales. Expresó que se han dado cuenta de que los ataques son cada vez más específicos. Esto se debe a que le hacker en cuestión conoce los mecanismos de seguridad del país en concreto, de un banco, o de cualquiera sea su objetivo, y por ende sabe cómo vencerlo.

Para lograr identificar ese tipo de ataques es necesario chequear con frecuencia el aumento del flujo de datos: “Por eso tenemos expertos en big data en el equipo. Necesitamos gente que sea capaz de trabajar con un volumen grande de datos, que encuentre la aguja en el pajar. Tenemos algunos mapas de calor que muestran las zonas donde está transfiriéndose un volumen sospechoso de datos y hacia allá apuntamos”.

En esa línea, expresó que identificar a un hacker resulta muy complicado, sobre todo porque la mayoría actúa de forma muy parecida: “Lo primero es fijarte en los errores que cometen, que resultan lo más característico. También nos fijamos en cómo varían, a veces para confundirnos y a veces porque están experimentando. Se da el caso de equipos que colaboran con otros en un ataque concreto”.

LS

Con información de El País.

Fotografía Gettyimages.

Hotel de “cero” estrellas

Artículo anterior

El oro pierde su fuerza

Siguiente artículo

Artículos relacionados

Comments

Comments are closed.

Más en Destacada