Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Canales representan un riesgo potencial de ciberseguridad

Los canales o resellers de TI se están viendo sometidos a un mayor escrutinio de seguridad, pues pueden ser puntos de entrada para cibercriminales.

Los canales o resellers en la industria de TI se están viendo sometidos a un mayor escrutinio desde el punto de vista de seguridad conforme los cibercriminales y los gobiernos extranjeros se preparan para ataques de malware este invierno.

Con el aumento de variedades cada vez más sofisticadas de malware dirigidas a los sistemas de TI corporativos, los canales son un punto de entrada obvio para los cibercriminales orientados al fraude financiero y ciber espías que intentan robar los planes de negocios corporativos o nuevos diseños de productos.

Cuando las empresas, sin importar su tamaño, entran en asociaciones u otras relaciones cercanas como las que tienen con los resellers de TI, implícitamente acuerdan abrir sus sistemas de TI a un tercero. Mientras canales autorizados y sus ejecutivos deben tener solo los mejores intereses de sus clientes en el corazón, los integradores, sin saberlo, pueden ser utilizados como un conducto para el malware.

El software pirateado que viene preinstalado en el equipo comprado a distribuidores extranjeros ha sido reconocido como un problema de la industria desde hace algún tiempo. Hace dos años, Microsoft puso en marcha un procedimiento de infracción contra nueve distribuidores en China que habían instalado software pirata en PC de Lenovo, Hewlett Packard, Dell y Acer. Esto fue parte de una campaña llevada a cabo por Microsoft hacia distribuidores asiáticos que tenían como práctica la preinstalación de versiones piratas de su sistema operativo Windows en computadoras nuevas.

Pero en los últimos dos años, los delitos cibernéticos y el espionaje cibernético se han multiplicado hasta tal punto que el software pirata no solo comprende código con derechos de autor, sino que también incluye a menudo una desagradable sorpresa en forma de malware. A principios de este año, los investigadores identificaron una pieza de malware conocida como Zombie Zero. Esta fue diseñada específicamente para el sistema operativo Windows XP. Aunque oficialmente está obsoleto, el sistema operativo todavía tiene un uso generalizado por muchas empresas, incluyendo aquellos que despliegan cajeros automáticos. El malware ha sido creado para reconocer datos financieros y enviarlos a los delincuentes cibernéticos.

El problema es generalizado. Según una investigación realizada por IDC en 2012, al menos un tercio de todo el software de PC es una falsificación, poniendo en peligro la seguridad del usuario.

Desde entonces, los gobiernos de todo el mundo han sido cada vez más activos en el campo del espionaje cibernético. China ha demostrado ser especialmente hábil para espiar a organizaciones occidentales y se sabe que tiene literalmente regimientos de hackers como parte de sus fuerzas armadas.Si bien se sabe en general que los ciber espías patrocinados por el estado chino apuntan a gobiernos extranjeros, como los EE.UU. y el Reino Unido, se conoce menos que ellos también son muy activos en el seguimiento y la copia de todo tipo de datos de empresas ordinarias. En un esfuerzo por ponerse al día con la tecnología occidental, China suministra rutinariamente a sus fabricantes con los últimos diseños de productos y otras propiedades intelectuales clave robadas de los sistemas informáticos de las organizaciones occidentales.

Lo que muchas empresas todavía tienen que entender es que, aun si sus propios productos y servicios son bastante tradicionales y lejos de la vanguardia, sus sistemas de TI todavía pueden ser el objetivo de las potencias extranjeras. En las cada vez más complejas cadenas cibernéticas que enlazan las empresas modernas entre sí, el malware instalado inicialmente en el sistema de TI de una empresa con poco para salvaguardar puede utilizarse para entrar en los servidores de una empresa asociada o cliente.

Dado el rápido nivel de escalada de los ataques de malware, como el que recientemente comprometió 76 millones de cuentas de JP Morgan y el muy publicitado hackeo de Home Depot, empresas de todos los tamaños necesitan asegurar mejor que sus defensas de TI mantienen el ritmo.

Incluso cuando se trata de socios conocidos de la cadena de suministro como distribuidores de confianza, las empresas aún deben ser cuidadosas del malware preinstalado que puede estar sentado en secreto en sus sistemas, potencialmente poniendo en peligro sus datos financieros y la propiedad intelectual, a la vez que dañando su relación con socios, proveedores y clientes.

La única solución es que todas las organizaciones aseguren que los sobrios procedimientos de seguridad modernos están en pleno funcionamiento al tratar con terceros, tales como proveedores de servicios y distribuidores de TI. En lugar de confiar en los productos antivirus tradicionales, las organizaciones deben implementar software de seguridad más proactivo, capaz de descubrir malware que ya está sentado en sus sistemas.

Acerca del autor: Stuart Poole-Robb es director ejecutivo y fundador de la compañía de inteligencia estratégica y de riesgos, KCS Group.

Este artículo se actualizó por última vez en diciembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close