Creemos que manejar nuestra información personal o empresarial mediante dispositivos electrónicos nos simplifica la vida. Es cierto. Pero el usarlos sin prestar atención a la seguridad nos arriesga a perder el tiempo, dinero, esfuerzo y hasta vidas humanas.

A lo largo de estos años he presenciado problemas derivados de la falta de políticas que resguardan la información. Aquí algunos ejemplos de dichas dificultades:

Son las 5 de la tarde del 28 de marzo de cualquier año. El contador de la empresa ha estado trabajando todo un mes en la declaración anual de impuestos. De pronto un usuario, por curiosidad, abre un adjunto de un email desconocido, su máquina se paraliza y manda un mensaje en un inglés casi inentendible indicando que la computadora ha sido bloqueada. Trata de leer todo, pero muy pronto sus compañeros en la misma red tienen el mismo mensaje, incluso alguien desconectó el cable de red del servidor, sin embargo, llegó muy tarde: todas las computadoras – incluyendo el servidor donde están los archivos de la declaración anual – están bloqueadas, los respaldos se tardarán dos días en recuperarse y no tendrán todo lo que se trabajó para la declaración, así que la multa es inminente.

Uno de los portales de noticias más importantes del país publica noticias cada 5 minutos para tener a los usuarios bien informados; se cree que los únicos problemas son la actualización constante del portal y recibir las millones de peticiones por minuto de los usuarios ávidos de información.

El director de tecnología recibe de pronto un mensaje diciendo: “¿Ya viste esto?”. El link lo lleva a un foro de hackers con la imagen de una página hackeada dentro de su portal, donde está escrito: “¡Estamos dentro de su sitio y podemos hacer lo que queramos!”. La página era auténtica. Páginas completas empiezan a desaparecer con el trabajo de días, la recuperación del respaldo tarda varias horas y mantiene al sitio en mantenimiento perdiendo vistas e impresiones de campañas pagadas mientras descubren que está pasando.

El director convoca a los equipos internos de desarrollo y de operaciones del sitio. Todos comienzan a culparse entre sí del “ataque”. El director escucha callado y pide soluciones; en el fondo, sabe muy bien que la causa fue nunca haber prestado atención a lo que podía pasar y nunca asignar  tiempo y recursos a la seguridad del portal.

En otro portal de noticias – pero éste de periodistas independientes – un día no se pudieron publicar noticias contrarias a ciertos personajes de la política mexicana. La información se  borra o cambia de lugar y en el historial todas las modificaciones las hace el administrador del sitio. Al investigar se ve que todos los usuarios utilizan la clave del administrador y hay un infiltrado. Algunos días reciben muchas más visitas de las normales y el servidor se satura y deja de mostrar información. Al revisar las bitácoras de visitas nos podemos dar cuenta que todas las visitas son desde el mismo origen y su objetivo es que el sitio deje de presentarse por exceso de consultas del atacante para que los usuarios reales no puedan consultarlo. Este es un ataque de denegación de servicio. Una nueva arquitectura para detener esos ataques aumenta el costo al doble.

Durante la pandemia, una empresa decide mandar a todos los empleados a trabajar desde casa, pero el sistema para operar está instalado en un servidor de la compañía y desde éste tienen que generar las órdenes de compra, así que, instalan un software de conectividad remota y todos los empleados se empiezan a conectar y compartir archivos a este servidor desde las máquinas de sus hogares.

Al poco tiempo, el servidor empieza a volverse lento y a mandar todo el tiempo información, además de empezar a perder archivos. Se dan cuenta de que tienen Malware y este instaló un programa que está enviando la información sensible a otro lugar. ¿A dónde?,¿Qué pueden hacer con está?, no lo sabemos, pero efectivamente, problemas quizás aparezcan, para quitarlo deben de perder 24 horas de trabajo y dos días de información.

En una importante empresa de gobierno se tiene información confidencial sobre gastos o cuentas de importantes actores de la política nacional. Está información es filtrada a medios de la oposición para ser exhibida y dar un importante golpe. ¿Cómo fue filtrada?, por la cantidad de información se puede inferir que tuvieron que ingresar un medio físico, un disco duro externo, para copiar la información y sacarla de la empresa.

Una empresa que apenas comienza lleva toda su información en la nube y en computadoras personales, muy pronto las máquinas empiezan a ser muy lentas y todo el tiempo están enviando información. Cuando se revisan se detectan programas nocivos que mandan la información a algún lugar de la red, cada compostura toma entre 3 o 4 horas, tiempo perdido en el que el usuario no puede entrar a sus archivos o trabajar.

Todos estos casos generaron pérdidas económicas, desgaste en los equipos de trabajo, e incluso desventajas ante los competidores. Se pudieron haber evitado conociendo algo sobre Ciberseguridad. La seguridad de nuestra información no debe ser ajena a nosotros, aunque no seamos de sistemas, definiendo políticas y sabiendo qué es lo que puede pasar podemos evitar muchos de estos ataques.

Cada uno de estos casos pudieron ser evitados si desde la Dirección hasta el último de los empleados supiera cómo evitar caer en malas prácticas, definiendo una política en el uso de claves o bien evitando que se conecten dispositivos ajenos a la empresa. Todo esto es posible, pero si los usuarios no saben lo que puede pasar, no sabrán cómo protegerse. Es por eso que, la CANACO tiene el gusto de invitarlos este 24 de mayo del 2023 al Primer Foro de Ciberseguridad, donde además de darles un panorama general de los riesgos que hay con nuestra información, sabrán cuál es el eslabón más débil.