DestacadosEntrevistaSeguridad Informática

Entrevista a Camilo Gutiérrez de ESET Latinoamérica

Camilo Gutiérrez es Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina). Estudió dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminó comenzó a trabajar en entidades del sector financiero en su país en temas relacionados con gestión de la seguridad de la información y normativas.

Se unió a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasó a ser Head of Awareness & Research, liderando el equipo de investigadores de la región hasta la actualidad.

 

Byron: ¿Cómo se dió tu llegada a ESET?

Camilo Gutiérrez: Yo estaba en Colombia cuando los conocí, por la Gira Antivirus ESET, donde especialistas de ESET van por distintas universidades hablando con los estudiantes sobre temas de ciberseguridad. Después de eso empecé a trabajar con ellos, en Buenos Aires, donde están las oficinas de ESET para toda Latinoamérica y de esto hace ya 6 años.

B: ¿Cuáles son las formas más comunes de ciberataque?

CG: Tenemos dos vectores por los que se puede propagar la amenaza, la ingeniería social, la manera más clásica por la cual se puede ver comprometida la seguridad y la explotación de vulnerabilidades.

La ingeniería social se basa en engañar al usuario haciéndole creer que lo que está viendo es algo en lo que puede confiar, por ejemplo correos electrónicos haciéndose pasar por instituciones financieras, refiriendo problemas de seguridad y páginas webs que ofrecen premios por ser el visitante 1 millón.

La explotación de vulnerabilidades se basa en detectar debilidades en algún programa o página a los que entra el usuario, generando una oportunidad para que el atacante pueda acceder a la computadora del usuario.

Ciberseguridad

B: ¿Qué usuarios se ven más afectados?

CG: Es una pregunta muy interesante, muchos usuarios piensan que no les puede pasar, pero la realidad es que cualquier usuario de Internet se puede ver afectado por un ciberataque. Los cibercriminales realizan campañas masivas, ya que lo que buscan es dinero, cuanto más masiva esa campaña, mayor posibilidades de que más gente se vea engañada. Es importante como usuarios, reconocer que existen este tipo de amenazas y estar atentos por si nos llega algún correo que no reconozcamos y tener cuidado con las páginas a las que entramos.

B: ¿Cuál es el costo para las personas y organizaciones de estos ataques?

CG: En el caso de las empresas, además del costo económico que puede implicar el dejar el sitio web offline por un tiempo, es el costo reputacional, los clientes pueden llegar a saber que la empresa se vio atacada y puede generar cierta desconfianza. Para los usuarios, es importante porque pueden sufrir el robo de su información bancaria.

B: ¿Cómo vez el futuro de los ciberataques?

CG: Actualmente la minería de criptomonedas ilegal viene creciendo, sobre todo en países de Latinoamérica. Los cibercriminales comprometen un servidor de un sitio web de tal manera de que cuando el ususario ingresa a ese sitio, los cibercriminales usan el dispositivo del usuario sin autorización, para minar criptomonedas. Es importante mencionar que la minería de criptomonedas no es algo ilegal, pero la manera que usan los cibercriminales, sí, ya que no le piden permiso al usuario para usar sus recursos.

Para el futuro hay que tener en cuenta IoT (internet de las cosas), donde hay cada vez más objetos conectados a internet, no solo tablets, celulares y computadoras, sino también autos, televisores, relojes. Todo esto causa que se extienda la superficie de ataque y las posibilidades para que un cibercriminal logre robar la información del usuario.

B: ¿Cómo es actualmente la seguridad en IoT?

CG: Todavía hay mucho por mejorar. Desafortunadamente, algo que vemos cada vez que sale un dispositivo nuevo, es que la seguridad se deja en segundo plano, cuando sale un producto y se empiezan a reportar las vulnerabilidades, es ahí que los fabricantes o desarrolladores empiezan a trabajar en corregirlos. Muchas veces se prioriza más la usabilidad o la rapidez del lanzamiento que la seguridad.

Criptomonedas

B: ¿Qué son las criptomonedas?

CG: Las criptomonedas son un  medio de pago que se empezó a usar hace algunos años y están basadas en operaciones matemáticas, en la resolución de problemas logarítmicos. Los usuarios empezaron a valorarlas como medio de pago y fueron ganando aceptación hasta llegar a la situación actual.

B: ¿Cómo saber si una web está minando Bitcoins usando mi PC?

CG: Una de las maneras más eficaces es fijarse el rendimiento de la memoria la computadora, si se ve incrementado es porque seguramente alguna web a la que entramos está minando criptomonedas. La otra manera es tener un antivirus instalado, que va a detectar si algo se está tratando de ejecutar de manera maliciosa, o si algo está tratando de tomar el control del dispositivo.

B: ¿Antivirus gratuito o de pago?

CG: El usuario debe fijarse que uso le da al dispositivo, si lo usa para navegar en internet, entrar en redes sociales, y alguna cosa más, un antivirus gratuito le va a servir. Si se maneja información financiera, información personal y laboral, conviene un antivirus de pago. El antivirus de pago, conviene también en caso de poseer un dispositivo portátil, ya que algunos antivirus proveen un servicio de rastreo y acceso de forma remota a la información del dispositivo en caso de pérdida o hurto.

B: ¿Cómo vez el futuro de las Bitcoins?

CG: Cada vez hay más criptomonedas, los usuarios le fueron dando valor y se está utilizando como medio de pago cada vez más, seguramente se van a seguir utilizando pero no van a reemplazar a los medios de pago tradicionales.

 

B: ¿Qué hace ESET como empresa para evitar las amenazas?

CG: En ese sentido nosotros tenemos nuestras soluciones de seguridad equipadas con heurística avanzada, serie de algoritmos dentro de nuestros productos que permite identificar cuando ocurren los compartamientos maliciosos de los archivos dentro de los dispositivos, no centrarse tanto en los archivos.

 

 

 

Etiquetas
Botón volver arriba
Cerrar