Utilidad

Hacktivistas en América Latina

Varios de los ataques informáticos perpetrados en Honduras fueron ciberprotestas, pero también se identificaron algunos orientados a sustraer información sensible de usuarios

FOTOGALERÍA
19.04.2013

¿Ha sido víctima de un ataque informático? Este tipo de amenaza en la red está cobrando mayor auge en el mundo, y América Latina se ha convertido en un blanco.

Expertos en seguridad informática coinciden en que existe una guerra silenciosa en la red y que los internautas están participando, aunque la mayoría no lo sabe.

La actividad de grupos hacktivistas en América Latina va en aumento, verificándose ataques a entidades gubernamentales y empresas de Honduras, Chile, Argentina y Venezuela. Entre los principales ataques se destacan:

. Honduras ha experimentado varios ataques informáticos, donde el grupo Anonymous ocupa el centro de la escena, realizando varias acciones de ciberprotesta.

Durante el ataque “Operación Estado Fallido Honduras” varios sitios web de instituciones del gobierno fueron bloqueados (Presidencia, Conapid, Secretaría de Cultura, Artes y Deportes, Secretaría de Finanzas y la página web de la Dirección Nacional de Servicios Especiales de Investigación) por varias horas.

Otra de las amenazas que sufrió el Estado de Honduras fue la ciberprotesta en contra las “ciudades modelo”. El mensaje fue claro. “Nuestra protesta en contra de las ‘ciudades modelo’ ha recorrido el mundo entero y aun así el gobierno de Honduras no escucha la voz del pueblo, en nombre del pueblo pedimos que se cancele ese proyecto, de lo contrario nuestra postura seguirá siendo siempre la misma, seguiremos en contra de toda acción del actual gobierno opresor que mantiene bajo su dictadura nuestro país. Nosotros nos encargaremos de ustedes, en Honduras el pueblo manda, y su nefasto gobierno tiene que obedecer. Estas son las reglas -Anonymous y el pueblo somos una sola voz-”.

Anonymous Honduras mantuvo caídos casi 200 sitios web hondureños, muchos de los sitios afectados pertenecían a instituciones gubernamentales. A esto se suma el ataque perpetrado por este grupo a la página de Facebook del candidato presidencial por el Partido Nacional, Juan Orlando Hernández. El designado presidencial Víctor Hugo Barnica denunció que fue objeto de amenazas y extorsión por parte de grupos que no identificó y que intervinieron su cuenta de correo electrónico.

. LulzSec Perú filtró información del Ministerio de Defensa de Argentina relacionada a la reparación de helicópteros y la modernización de infraestructuras. Este grupo realizó un defacement (alteración de la apariencia de un sitio sin autorización de su administrador) en la página de la Escuela de Suboficiales del Ejército de Chile y publicó correos robados del Partido Socialista de Venezuela.

. Anonymous dejó inaccesible el sitio del Instituto Nacional de Estadísticas y Censos de Argentina. El grupo hacktivista proporcionó a través de Twitter un enlace que habría sido diseñado para enviar peticiones a la página del organismo estatal argentino y, de ese modo, permitir que los usuarios puedan contribuir al ataque.

. El Scam y el phishing (estafas cibernéticas) fueron las amenazas más destacadas en marzo de 2013, según el Laboratorio de Investigación de Eset.

¿Por qué lo hacen?

En opinión de Camilo Gutiérrez, especialista en Awareness & Research de Eset Latinoamérica, en la mayoría de los casos la principal motivación de los ciberdelincuentes es la ganancia económica, ya sea explotando alguna vulnerabilidad para acceder a los sistemas, a través del robo o secuestro de la información o interrumpiendo las operaciones normales del negocio.

Dentro de la información buscada por los ciberdelincuentes se encuentran nombres de usuario y contraseñas, números de tarjetas de crédito o de cuentas bancarias, direcciones de correo electrónico e información personal. Además, información confidencial de la empresa que pueda ser usada o vendida a otras organizaciones.

La información robada la pueden usar para suplantar a las víctimas y hacer transacciones a su nombre, o también puede recopilar toda la información robada en una base de datos para venderla y que sea explotada por otros.

¿Cómo evitar ataques?

El experto Camilo Gutiérrez hizo una serie de recomendaciones que, de llevarse a la práctica, reducirían estos riesgos:

- Utilice siempre una solución de seguridad. Una red que no tiene una protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles.

- Mantenga actualizadas las aplicaciones utilizadas, ya que las vulnerabilidades de software son la puerta de acceso a muchos ataques.

- Controle el acceso físico a la información, es decir, quienes pueden interactuar directamente con las bases de datos o acceder a manipular los servidores y los equipos de seguridad. Además, todos los usuarios deben ser capacitados regularmente para que conozcan los riesgos a los cuales se pueden ver enfrentados y de qué forma esto puede comprometer la seguridad de la información corporativa.

Tags: