Axtel recomienda a las empresas bloquear los puertos, pues por ahí se puede colar un hacker a la red interna
En las organizaciones la cultura de la prevención es deficiente, señala Axtel / Federico Xolocotzi | El Sol de México
Juan Luis Ramos | El Sol de México
Las memoras USB pueden ser la puerta de entrada para una catástrofe de ciberseguridad en cualquier organización sin importar su tamaño, pues una descarga o un archivo infectado es una vía para ataques cibernéticos.
El hackeo del que fue víctima Pemex la semana pasada pudo venir desde el interior de la compañía, incluso por la conexión de una memoria USB, señala Axtel.
Luis Ochoa, director de Operación TI y Ciberseguridad de Axtel, contó a El Sol de México que una recomendación para los departamentos de tecnología es bloquear los puertos USB de las computadoras, ya que son una vulnerabilidad para la red.
“Esto es para que nadie pueda llevar una USB y estar insertando y sacando información o datos que contenga el dispositivos que, si vienen de afuera, pueden contener virus”, refirió.
En 2015, Pemex firmó un contrato por 116 millones de dólares con Axtel para que le brindara los servicios de un centro de datos con el fin de reducir las interrupciones en su operación. Dicho contrato está vigente hasta el próximo 31 de diciembre.
Ochoa comentó que Axtel brinda tres tipos de servicio prioritarios: la continuidad operativa, ciberseguridad y respaldo y recuperación.
Explicó que si bien sus centros de datos garantizan la seguridad informática de sus clientes, las empresas no están exentas a un ataque debido a la falta de medidas de seguridad al interior.
“Es un tema de prácticas, si yo llevó mi USB que tiene un virus, tengo abierto mi puerto y lo conecto, pero si mis equipos están parchados y tengo mis sistemas de seguridad, se puede prevenir un ataque. En ese sentido hay que evitar tener puertos USB abiertos”, recomendó.
Al respecto, Miguel Ángel Mendoza, investigador en Seguridad para ESET Latinoamérica, comentó que la forma de infectar una red empresarial, como la de Pemex, puede ser muy variada, ya sea a través de una USB, un archivo malicioso descargado desde un correo electrónico, o un enlace a una página web.
“Si un código malicioso con características de gusano llega a la red busca replicarse y auto propagarse, y la vía por la que pudo llegar puede ser de muchas formas, entre ellas un dispositivo USB”, refirió.
No obstante, el especialista subrayó que la falta de información por parte de Pemex respecto al incidente ha llevado a la especulación, por lo que es importante que se dé a conocer el tamaño de la gravedad por medio de información pública.
En 2008, el Pentágono de Estados Unidos sufrió uno de los mayores ataques informáticos en lo que va de este siglo, el cual fue propagado por un dispositivo USB, según dio a conocer el Departamento de Defensa dos años después.
Luis Ochoa recalcó que las compañías requieren de soluciones de respaldo y recuperación de información ante la creciente actividad de ataques de malware.El directivo de Axtel destacó que en México siete de cada 10 empresas no hacen pruebas de respaldo y de recuperación de información, lo que las hace vulnerables a perder sus datos.
Recordó que en el caso de los centros de datos de Axtel –como el que contrató Petróleos Mexicanos– se cuenta con esta solución, por lo que sus clientes tienen garantías de recuperar su información en caso de alguna contingencia como la que ocurrió la semana anterior.