SEGURIDAD INFORMÁTICA EN RÍO 2016: EN SUS MARCAS, CONSIGA EL SISTEMA, ¡APUESTE!
Opinión: La tecnología es siempre un ángulo interesante en cada justa olímpica. Desde la tecnología que vemos, como sistemas fotográficos y de video altamente precisos para determinar a los ganadores, así como la tecnología que no veremos cómo son centros de datos, más de 12,000 computadoras, 600 servidores, 15,000 teléfonos fijos, 20,000 teléfonos celulares y más de 10,000 radios.
Diario TI 03/08/16 16:46:11
Los juegos olímpicos son mucho más que 206 países compitiendo en 42 disciplinas deportivas; es una fotografía histórica simultánea, tomada a través de la lente del deporte y la política que fija en la memoria del mundo bajo una perspectiva única que es lo que pasaba en el mundo en esos momentos.
La tecnología es siempre un ángulo interesante en cada justa olímpica. Desde la tecnología que vemos, como sistemas fotográficos y de video altamente precisos para determinar a los ganadores, así como la tecnología que no veremos como son centros de datos, más de 12,000 computadoras, 600 servidores, 15,000 teléfonos fijos, 20,000 teléfonos celulares y más de 10,000 radios. Esa tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información, por mencionar algunos, será clave para entender donde está el mundo hoy en esta fotografía histórica de la que hablamos.
Los eventos deportivos son un blanco fácil que representa para los hackers profesionales una mina de oro para comprometer las diversas capas de información. Entre más grande el evento, más grande es la ganancia potencial por infringir el mayor daño posible. Y si comparamos un evento deportivo a un “proyecto” para un hacker, podemos asegurar que en términos de tamaño, número de deportistas y espectadores, no hay trabajo más atractivo que los juegos olímpicos. Muchas competencias, atletas y bolsas virtuales para elegir.
Durante los juegos olímpicos de Beijing 2008, hubo 12 millones de intentos de ataques cibernéticos por día. Cuatro años después en Londres, cerca de 160 millones de eventos relacionados con seguridad fueron reportados – ¿Cuál es la apuesta en Rio?
Para 2016, el reporte Symantec Security Threat, colocó a Brasil en el número 8 en la lista de países que con más actividad maliciosa. Entonces, la apuesta es que para los hackers, los juegos olímpicos de Río 2016 ya han comenzado. De hecho, con pocas dudas, los cibercriminales han estado ocupados por mucho tiempo creando sitios de venta de boletos falsos (Incluso utilizando SSL de bajo costo para que parecieran legítimos) o la creación de otros fraudes electrónicos diseñados para robar contraseñas, datos de tarjetas de crédito u otra información sensible.
Una vez que la antorcha olímpica se encienda, ¿Cuántos hackers más escondidos, quienes se han infiltrado legítimamente en las redes de cada evento estará listo para lanzar diferentes ataques? – Si bien puede haber aquellos que buscan paralizar la infraestructura crítica, como los sistemas de energía y agua, para paralizar los juegos, las probabilidades son que se avoquen a atacar las redes bancarias con algún tipo de ataque sistemático, oculto y consistente.
El juego es el gran negocio
Históricamente, los riesgos cibernéticos en los juegos olímpicos han incluido la ingeniería social y el phishing. Pero algo que no ha sido reportado tan frecuentemente es el juego. ¿Qué es lo que motiva a un hacker a “matar por deporte”?, probablemente lo mismo que motiva a cualquier otro hacker: dinero, notoriedad, disrupción, practicar y ver funcionar nuevas metodologías del hacking.
El mundo ama el deporte, pero también el mundo ama apostar en el deporte. Imagino que es una forma de sentirse parte de la acción, intensificar la adrenalina como espectador, estar más involucrado con un deporte, un equipo o un atleta. Y así como los deportistas necesitan entender la estrategia del juego en el que participan y tener toda la información posible sobre los riesgos y fortalezas de los oponentes, los apostadores estarán hambrientos de información. Los apostadores analizan y pronostican sus ganancias basados en la mayor cantidad de información que puedan tener al respecto: ¿está un atleta lesionado?, ¿Alguno estará sentando en la banca en el juego?, ¿está pasando por un momento difícil que atente contra su rendimiento? – los hackers trabajan de la misma manera.
Para encontrar un talón de Aquiles u obtener una pequeña ventaja la información robada puede ser la diferencia entre una gran ganancia o una gran pérdida. Y los hackers, quienes pueden violar la red para conseguir información personal de los atletas, registros médicos, o comunicaciones con el entrenador que puedan usar como información para incrementar las posibilidades de ganar una apuesta, o más probable, la venden a lo largo y ancho de los sitios de apuesta en línea buscando una ventaja competitiva.
¿Qué estás perdiendo?
Afortunadamente, las olimpiadas de Río de Janeiro tienen al mando en seguridad a Elly Resende, un experimentado profesional de la seguridad informática, que lleva trabajando años previo a estos juegos olímpicos. La seguridad informática es una prioridad para los organizadores, los cuáles tienen una mayor preparación alrededor de la ciberseguridad de los juegos, no sólo con más conciencia y entrenamiento, sino en el nivel de sensibilidad para comprender que no hay una única solución de seguridad que proteja la red entera y que ninguna herramienta de seguridad es tan efectiva como el tráfico que se ve. De la misma manera, desde la trinchera de la seguridad, esperamos consideren la probabilidad de que los hackers ya han violado las redes y sólo están esperando el momento preciso para lanzar los ataques.
El tiempo para encontrar a los chicos malos es ahora. ¿Y cómo hacer eso? Con perseverancia, inteligencia y visibilidad de la red. Si las herramientas de seguridad pueden ver todo el tráfico relevante (sin llegar a ser agobiante), dichas herramientas podrán detectar mejor las anomalías o comportamiento malicioso y prevenir la perdida, robo o secuestro de datos.
Por Carlos Perea, Vicepresidente de Ventas para Latinoamérica de Gigamon
Los 15 métodos abreviados de teclado o sea combinaciones de teclas que al usarlas
simultáneamente permiten ejecutar acciones, elegidos en una encuesta donde participaron cientos de usuarios y los escogieron como los más usados y útiles en Windows 7, conócelos y
utilízalos.
1- | Ctrl+Alt+Del | Abrir el Administrador de tareas, (muy útil para poder detener tareas y procesos en los bloqueos de programas y aplicaciones), también es posible de usar Ctrl+Shift+Esc. |
2- | Win+E | Abre el explorador de Windows. |
3- | Ctrl+Shift+N | Crear una nueva carpeta (recién introducido en Windows 7) permite prescindir del común clic derecho >Nueva carpeta. |
4- | Alt+F4 | Cerrar ventana o programa. |
5- | Ctrl+C | Copiar el elemento seleccionado. |
6- | Ctrl+V | Pegar un elemento seleccionado que ya se ha copiado. |
7- | Ctrl+Z | Deshacer, es decir volver atrás en una acción realizada. |
8- | Shift+Supr | Permite eliminar un archivo o carpeta totalmente sin moverlo a la papelera de reciclaje |
9- | Ctrl+Rueda del mouse | Cambiar el tamaño de los iconos del escritorio, si es usado con el explorador abierto cambia la vista de carpetas, es decir podemos alternar entre: Iconos grandes, Iconos medianos,. Lista, Detalles, etc. |
10- | Alt+Tab | Cambiar de una ventana abierta a otra. |
11- | Win+R | Abre el comando Ejecutar. |
12- | Tecla de Windows +M | Minimiza todas las ventanas abiertas, si usas Windows+Shift+M haces lo inverso o sea restaurarlas. |
13- | Tecla Windows +Flechas de dirección | Flecha arriba maximizar la ventana, flecha izquierda maximiza la ventana en el lado izquierdo de la pantalla, flecha derecha maximiza la ventana en el lado derecho de la pantalla, flecha abajo minimizarla. |
14- | Alt+letra subrayada | Al oprimir ALT fíjate en la barra de menús, oprimiendo las teclas de las letras que se muestran señaladas ejecutarás la acción correspondiente. |
15- | Shift+F10 | Muestra el menú contextual (lo mismo que al dar clic derecho con el mouse) del elemento seleccionado. |