Tips de Gestión
¿Cómo detectar y eliminar páginas pirata?
Existen tecnologías para patrullar los sitios web sospechosos y encontrar amenazas que pongan en riesgo información sensible de la ciudadanía, contenida en software y hardware de las administraciones públicas
►Por Luis Alberto Hernández
FOTO: ELIZABETH RUIZ/CUARTOSCURO
La seguridad de los ciudadanos se encuentra también en el ciberespacio, ya que el aumento en el uso de plataformas digitales para realizar trámites y recibir servicios gubernamentales ha ido en aumento. Y así como han mejorado las tecnologías para beneficiar a los usuarios, de igual modo han incrementado las capacidades de los criminales. ¿Cómo combatir a los piratas de Internet?
Según la Policía cibernética de la Secretaría de Seguridad de México, el ciberpatrullaje es una herramienta de rastreo en el mundo virtual de los delincuentes reales. De manera encubierta y con las herramientas tecnológicas adecuadas, se lleva a cabo el monitoreo de las redes, sitios y procesos, así como la identificación de probables responsables de las diferentes conductas delictivas, las cuales pueden cometerse en contra y a través de medios informáticos y electrónicos.
CONSEJOS PARA GOBIERNOS
Al respecto, Omar Alcalá, Director de Ciberseguridad para México y Latinoamérica de Tenable, expone que, para proteger ordenadores o dispositivos, se debe gestionar y medir el riesgo de ciberseguridad. Los gobiernos tienen acceso a tecnología que brinda una amplia visibilidad para detectar de dónde provienen los ataques. Aunado a ello, menciona, se debe asegurar una infraestructura digital y desarrollar planes y estrategias de ciberseguridad, empujados y auspiciados desde los más altos niveles y alineados con las normas consensuadas internacionalmente, ya que, afirma, la protección de la información debe ser prioridad de todas las instituciones gubernamentales.
Oswaldo Palacios, Director de Guardicore para México y Latinoamérica, agrega que el ciberpatrullaje se utiliza para detectar —de manera encubierta— a delincuentes y organizaciones que cometen fraudes y delitos en Internet, redes sociales, y deep & dark web: venta de información confidencial, como nombres de usuarios y contraseñas; tarjetas bancarias, bases de datos de clientes o planes corporativos; así como venta ilegal de armas, drogas, material pornográfico, sitios web apócrifos y fraudulentos, extorsión, acoso e intimidación dirigida a personas y organizaciones.
Edgar Vásquez Cruz, especialista en tecnologías de la información (TI), telecomunicaciones y seguridad informática en gobierno, licenciado en Ciencias de la Informática por el Instituto Politécnico Nacional (IPN) y candidato a doctor por la Universidad Anáhuac, explica que el procedimiento para implementar el monitoreo de dominios web piratas en las organizaciones y las herramientas de shutdown consiste en prevención, dividida en labores de ciberinteligencia (recopilación y análisis de información), campañas de prevención, como la Campaña Nacional Antifraude Cibernético, y capacitación en delitos cibernéticos, la cual incluye información sobre spam, carding, phishing, vishing, smishing, pharming, BEC (correos electrónicos corporativos comprometidos) y ransomware.
Después, viene la atención a ciudadanos que denuncian ilícitos cibernéticos; la reacción dividida en la identificación y análisis de incidentes cibernéticos, así como en el restablecimiento de la operación cibernética, y la investigación, que consiste en la indagación de delitos cibernéticos; análisis forense de dispositivos electrónicos; análisis de artefactos y códigos maliciosos, así como ciberpatrullaje en red pública y la deep web.
“Con base en lo anterior, las autoridades pueden proceder a realizar el shutdown, que se trata de los cierres administrativos de sitios web sospechosos, o bien, fuentes identificadas de phishing y malware. Estas tareas de persecución e investigación se efectúan en colaboración con el Ministerio Público, con el fin de contar con herramientas legales que permitan solicitar a las empresas de hosting, correo electrónico, tiendas de aplicaciones (apps) o redes sociales, entre otras, el cierre de sitios web, cuentas o perfiles en las cuales se cometen delitos”, explica el especialista del IPN.
Por su parte, el directivo de Guardicore comenta que los gobiernos cuentan con herramientas que brindan control granular de cómo se comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sus dependencias con otros activos dentro del ambiente de TI, sin importar si es dentro o fuera del perímetro. Además, se cubre cualquier sistema operativo sin importar si el servidor está en un centro de datos físico o en la nube, lo cual permite hacer una segmentación y microsegmentación inteligente.
“Otorga rápida y exacta detección de brechas de seguridad, intentos de movimientos laterales, facilita el ambiente de confianza cero (Zero Trust) y la remediación por sus características de engaño activo para atacantes dentro y fuera de la red, es fácil de implementar y apoya el compliance al entregar una completa trazabilidad de cómo y con quién se comunicaron las aplicaciones críticas. Sugerimos proteger sus activos y aplicaciones críticas mediante microsegmentación, ya que ofrece varias ventajas respecto de la segmentación tradicional”, subraya Oswaldo Palacios.
Para finalizar, Omar Alcalá comenta que el gobierno y la industria deben mirar a nuestro pasado reciente para un crecimiento futuro conjunto. Reforzar la postura de ciberseguridad debe ser una prioridad de cada día.
“Una parte muy importante en labores de ciberseguridad proviene de las denuncias ciudadanas o de las organizaciones víctimas de piratería o usurpación de marca, por lo que la sociedad debe continuar denunciando las actividades ilícitas que descubra, además de conocer qué actividades digitales son consideradas delitos, de acuerdo con la legislación vigente. Las autoridades de digitalización de gobiernos deben poner énfasis en la seguridad digital, incluyéndola en los procesos de administración de proyectos, digitalización y transformación digital”, concluye Edgar Vásquez.