Revista Contaduría Pública : IMCP | Una publicación del IMCP

  • Inicio
  • Revista Contaduría Pública
  • Artículos
  • Entrevistas
  • Multimedia
  • Universitarios
  • Investigación Contable
  • IMCE
ISSN 2594-1976
Artículos

Entrevista con Rubén Aquino Nava. Subdirector de Seguridad de la Información del unam-cert y Director General de Cómputo y Tecnologías de Información y Comunicación

admin - 3 octubre, 2012

Por Lic. Mónica Montserrat Hernández Cano y Lic. Rommel García Vega

¿Qué es el UNAM-CERT?
Es un equipo de respuesta a incidentes de seguridad informática, cuyo ámbito principal es la UNAM. Durante mucho tiempo fue el único equipo de respuesta con reconocimiento de la organización mundial llamada FIRST, Forum of Incident Response and Security Teams (Foro de Respuesta a Incidentes y Equipos de Seguridad), que agrupa a diversos equipos de respuesta en el mundo.
UNAM-CERT, al tener este reconocimiento y estar insertado en una universidad de relevancia, se ha convertido en una entidad que colabora con organizaciones del sector público, privado y otras asociaciones de la industria de Tecnologías de la Información (TI) en materia de seguridad informática.

¿Por qué los hackers se han convertido en una preocupación importante para las organizaciones en los últimos años?
Hay dos razones principales: la primera tiene que ver con la importancia que ha adquirido la tecnología y los sistemas de información en nuestra vida cotidiana; la segunda, es por el valor de la información que se maneja en estos sistemas, especialmente en la red. Como usuarios y organizaciones cada vez manejamos más información que es muy valiosa y de la que alguien, mediante un acceso no autorizado, puede beneficiarse, por ejemplo, la banca en línea.

¿Cuáles son los principales tipos de ataques que se registran en México?
Existen dos rubros de incidentes masivos, inclusive, estadísticamente, somos uno de los principales países en Latinoamérica y entre los quince primeros en el mundo con mayor número de equipos infectados por malware, conocidos como bots, que forman redes de equipos que son infectados por las llamadas botnets y, luego, son controlados desde algún lugar central para realizar diferentes actividades; por ejemplo, borrar o buscar información que esté relacionada o que parezca una contraseña. Se han encontrado redes de 50 mil equipos en diferentes partes del mundo.
El segundo incidente masivo es cada vez más frecuente y se trata de software y amenazas que, en general, buscan robar información de la gente mediante un engaño, pues hacen parecer que un sitio es legítimo, pero en realidad, piden nombres de usuarios y sus contraseñas para usurpar su identidad. Esto impacta entre la población a nivel masivo e individual.
Por otro lado, las empresas están teniendo problemas para controlar el manejo y confidencialidad de la información que poseen, ya que si la pierden puede ser una amenaza para ellos mismos. Todas las organizaciones tienen información que es interna, confidencial o reservada; controlar todo esto, con los dispositivos que hoy existen para conseguir y guardar información, es algo que a las instituciones les está costando trabajo.

¿De dónde provienen estos ataques?
Generalmente, los ataques masivos son realizados por personas o grupos de personas que buscan hacer algún tipo de negocio; hace rato hablaba del caso de las botnets y el software malicioso, los cuales se crean y después se rentan; esta información la hemos obtenido de diversos estudios en donde se documenta la renta de estas botnets al mejor postor.
En la mayoría de los incidentes o amenazas a las organizaciones, los casos que tienen más impacto provienen de los usuarios internos o del personal de las instituciones, y tienen más impacto porque son quienes conocen mejor a la organización y saben en dónde pueden estar los datos más valiosos y sensitivos.

¿Cuáles son los principales motivos por los que las organizaciones son atacadas?
Uno, es por el valor de la información que pueden manejar o, inclusive, por el valor económico de los activos.
El segundo, es por los recursos de cómputo que tienen. Volviendo a mencionar las botnets, existen hackers a quienes les interesa una organización por su capacidad de procesamiento y no por la información, precisamente.
El tercero es porque en las organizaciones puede haber diferencias con los empleados o exempleados y quieren provocar un daño a la compañía. Y, por último, por interés social o “hacktivismo”.

¿Cuáles son las fallas más comunes en que incurren las organizaciones en su protección contra los hackers?
Nosotros hemos identificado una principal, que es el desconocimiento del riesgo, pues no todos están al tanto de cuál es el peligro que corre su información al tenerla en Internet o en un medio electrónico. Este es el primer paso para identificar cuáles son las amenazas para saber cómo debo protegerme. En ese sentido, las personas dentro de las organizaciones no están al tanto de cuál es su responsabilidad con respecto a los activos de la organización. Esa falta de concienciación a lo largo y ancho de la empresa es hoy una de las fallas más frecuentes.
Otro punto es que las empresas no clasifican su información; es decir, no tienen claro cuál es la información que deben proteger y con qué nivel; no definen cuáles son los activos valiosos para determinar las medidas de seguridad. En mi experiencia, he visto dos errores constantes: uno es que no se definen cuáles son los activos valiosos y la forma en que deben protegerse, y, el otro es cometer el error de que se protege de una forma extrema la información, provocando que las medidas de seguridad sean vistas como un obstáculo para la operación de la empresa.

¿Cuáles serían las tendencias en ataques y medios de protección en el futuro?
La tendencia, y es algo que ya ha comenzado, es el robo de información sensible y datos personales.
En la parte tecnológica se verán amenazados los dispositivos móviles; que es lo que está proliferando y van a rebasar, por mucho, el uso de computadoras en el futuro cercano.

¿Algún mensaje a la profesión de los Contadores Públicos?
Más que un mensaje es una invitación para estar al tanto de cómo deben proteger su información y colaborar para protegerla.
El consejo que damos a las organizaciones y a las personas, es que debemos estar conscientes de que las medidas a tomar en el uso de la tecnología, tienen que ver con el sentido común que aplicamos en nuestra vida cotidiana; es decir, hay muchas cosas que no hacemos o tenemos precaución en nuestra vida y cuando usamos la tecnología no lo ponemos en práctica. Eso ocurre cuando creemos algunos engaños que vienen por correo electrónico o por un mensaje, que si lo trasladamos a la vida real, tal vez no le creeríamos. Apliquen los mismos criterios y esto será un buen inicio para que las medidas de seguridad que tomen sean las adecuadas.

 0
Share Now
Previous Post Maestro, ¿por qué “debe”? y ¿por qué “haber”?
Next Post Impacto empresarial

Síguenos

Entredas Recientes

  • El proceso de seguimiento y corrección

    Artículos
  • Relevancia del proceso de aceptación y continuidad

    Artículos
  • Desafíos relacionados con los nuevos componentes y sus objetivos de calidad en la NIGC 1

    Artículos
  • El impacto de la Norma Internacional de Gestión de la Calidad en las Firmas de Contadores medianas y pequeñas

    Artículos
  • Manuel Arias.

    Artículos

Contaduría Pública es una publicación mensual editada por el Instituto Mexicano de Contadores Públicos, A.C. (IMCP), Bosques de Tabachines 44 Fracc. Bosques de las Lomas 11700. Ciudad de México +5255 5267 6400 / ISSN 2594-1976 www.imcp.org.mx

Contáctanos

Síguenos

Categorias

Actualización Contable Aportaciones de los Asociados Artículos Docencia Editorial Entrevista Entrevistas Fiscal IMCE Revista Digital Revista especial de agosto 2020 Revista Impresa Universitarios

SUSCRÍBETE AHORA

Desea recibir los boletines informativos del imcp

SUSCRÍBASE AQUÍ
  • Acerca de
  • Comisión de Revista
  • Contáctanos
  • Aviso de privacidad
  • Media Kit 2018

CONTADURÍA PÚPLICA 2018 D.R. IMCP