Para un hacker, todo control es vulnerable

"Estas compañías despliegan toda combinación imaginable de controles perimetrales e internos de la más avanzada tecnología, y utilizan toda combinación imaginable de operaciones de seguridad y controles de seguridad. Y, sin embargo, los atacantes que se lo proponen siguen encontrando una forma de invadir sus sistemas."Este es el retrato descarnado, pero realista, de la situación de empresas y organizaciones frente a los ataques informáticos. No es obra de un novelista, sino de Uri Rivner, ejecutivo de RSA, la compañía responsable de la seguridad de, entre otros, el Bank of America y el Citigroup. RSA fue hackeada en mayo.Para tener una visión fidedigna de esta silenciosa batalla cibernética hay que abandonar la idea hollywoodense de que los hackers actúan solos. La invasión de sistemas ya es un provechoso negocio ilegal, y forma parte, además, del antiquísimo oficio de la guerra. Los ataques a gran escala contra blancos bien protegidos son diseñados y ejecutados con el detalle y los recursos de una operación militar.La forma de ataque más temible proviene de los que se denominan Advanced Persistent Threat (APT; amenazas avanzadas persistentes), usualmente asociadas a países. Estos ataques buscan blancos específicos (como RSA o Google) y trabajan incansablemente hasta dar con una fisura, un punto débil en la red...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR