Home Entrevistas Jennifer Aguirre, Security Tester: “En la pandemia COVID-19 hubo aumento de tráfico...

Jennifer Aguirre, Security Tester: “En la pandemia COVID-19 hubo aumento de tráfico en la dark web”

Por Jorge González.

La especialista Jennifer Aguirre, Security Tester de la empresa Fluid Attacks, dijo a Ciberseguridad LATAM que durante la pandemia del COVID-19 se registró un aumento del tráfico en la darkweb o internet profunda, y destacó que ese incremento muchos lo utilizan “con malos propósitos”. “Debido a que hay una gran demanda para que muchos servicios pasen a ser digitales, ha aumentado con esto la demanda de tecnologías para hacer ataques, o bien para conseguir información de sitios que ya han sido vulnerados y que ha sido puesta como pública”, manifestó Aguirre.

La profesional, que es Ingeniera Electrónica de la Universidad Sergio Arboleda, de Bogotá, también se refirió a la ciberseguridad en América Latina. En ese sentido sostuvo que todavía “falta mucho camino por recorrer”. “En la mayoría de las organizaciones se prioriza la funcionalidad sobre la seguridad al momento de desarrollar productos y servicios”, remarcó Aguirre.

¿Qué es un hacker y cómo lo calificaría?

El término hacker como tal, se debe usar con cuidado ya que los orígenes tienen una connotación diferente a lo que las personas hoy entienden como hackers. Anteriormente, un hacker era una persona con altas capacidades y creatividad para hacer que los sistemas tuvieran nuevas funcionalidades. Hoy se entiende que los hackers somos personas que nos dedicamos a buscar, encontrar y explotar vulnerabilidades en aplicaciones, infraestructura y sistemas, con la finalidad de obtener información y probar las posibles brechas de seguridad que puede tener una empresa o sujeto objetivo. De ahí, y dependiendo qué se haga con la información obtenida, se nos clasifica entre hackers ‘white hat’ y ‘black hat’. Los primeros, somos aquellos que contamos con permiso para el desarrollo de pruebas, y nos dedicamos a informar sobre las vulnerabilidades y brechas a los afectados, para que tomen acciones correctivas y se protejan. Los segundos, son los que están orientados a tomar ventaja sobre las vulnerabilidades y explotarlas para su beneficio, afectando y comprometiendo la información y activos de la organización objetivo, y en ocasiones también los de personas relacionadas con esta. También existe el término ‘gray hat,’ que podría decirse, corresponde a aquellos hackers que se mueven entre ambos mundos.

“En la mayoría de las organizaciones se prioriza la funcionalidad sobre la seguridad al momento de desarrollar productos y servicios”.

Creería que, para que una persona se convierta en hacker, la cualidad principal que debe tener es la curiosidad, tanto al momento de instruirse, como al momento de buscar e indagar sobre los componentes del sistema que está atacando. Cuando se están buscando vulnerabilidades siempre se debe tener la pregunta, ¿qué pasaría si…? Otra cualidad, es que debe tener conocimiento en áreas tecnológicas, más no debe ser un genio experto en todas las tecnologías, porque eso es prácticamente imposible. El conocimiento necesario se adquiere con la experiencia y la búsqueda constante de información sobre vulnerabilidades en los sistemas. Sabemos que el mundo de la tecnología está cambiando constantemente, por lo que parte del trabajo de un hacker es mantenerse actualizado y buscar aquellas cosas que no conozca.

¿Cuál es el grado de vulnerabilidad que tienen las empresas respecto de posibles ataques?

Pensaría que existen diferentes grados, el único que no existe es el grado cero. Toda empresa que he visto tiene sus diferentes tipos de vulnerabilidades, y cada una posee sus diferentes vectores de ataque, lo que las hace más o menos vulnerables. Lo que sí puedo decir es que algunas empresas creen que están protegidas y omiten las pruebas de seguridad o las dejan para lo último, y cuando como hackers éticos entramos a atacarlas, todos o algunos de sus recursos están expuestos y sin protección suficiente.

¿Qué recaudos tienen ustedes para proteger a los clientes?

En todo momento se mantiene la confidencialidad de los clientes; la información obtenida tanto por medio de ataques, como la suministrada por los clientes, permanece segura y es usada sólo para las pruebas consentidas por ellos. Asimismo, las pruebas que se realizan tienen el consentimiento explícito de la empresa contratante, y van enmarcadas según lo dictaminado por la misma o por la regulación que aplique a la industria a la que el cliente pertenece. Por otra parte, garantizamos que el 100% de lo que se encuentre le será informado al cliente en cuanto sea encontrado, para que este pueda tomar medidas lo antes posible. Además, garantizamos que ninguna información estará oculta o será explotada con fines personales. Finalmente, ataques que impliquen comprometer la disponibilidad de los servicios o servidores, se ejecutan con autorización expresa del cliente y con previa explicación de los posibles riesgos.

“Para que una persona se convierta en hacker, la cualidad principal que debe tener es la curiosidad, tanto al momento de instruirse, como al momento de buscar e indagar sobre los componentes del sistema que está atacando”.

¿Puede haber fugas de información en cualquier momento?

En general, pueden existir fugas cuando las compañías realizan pruebas de seguridad a sus sistemas. De hecho, en ocasiones, algunas de las fugas que existen son de aquellos recursos que los desarrolladores creen que el usuario nunca va a ver, porque no se las muestran directamente en los navegadores, o porque “no tiene la necesidad de meterse allí”. Lo mismo sucede con la infraestructura, e incluso directamente en los sitios de trabajo, donde algún colaborador puede dejar documentos a la vista de todos. Son pequeños descuidos que un atacante aprovecha y que va a manipular hasta conseguir la mayor cantidad de información posible. También es importante ver que no todas las fugas de información son masivas, pero cualquier dato que se obtenga por insignificante que parezca, puede ser la clave para un ataque más elaborado o para producir fugas masivas más adelante.

¿Cuál es el panorama actual respecto de la ciberseguridad en el mundo? ¿Y cuál en América Latina?

Actualmente, y debido a la situación a nivel global, ha aumentado la conciencia acerca de la ciberseguridad y el impacto que puede tener en las empresas e individuos, por lo que empresas, gobiernos y personas, están poniendo más atención al manejo de sus datos y políticas de seguridad, y de igual forma han empezado a implementar y mejorar las estrategias de protección contra posibles ataques. La migración de procesos físicos a digitales hace que se creen nuevas tecnologías; con ellas, las empresas deben garantizar la seguridad de sus usuarios, lo que las empuja a incursionar e invertir cada vez más en el ámbito de la ciberseguridad. Por el lado de América Latina, creería que nos falta mucho camino por recorrer en el mundo de la ciberseguridad.

En la mayoría de las organizaciones se prioriza la funcionalidad sobre la seguridad al momento de desarrollar productos y servicios. Así mismo, la seguridad se aborda de manera correctiva en vez de preventiva. Cabe aclarar que cada vez existen más organizaciones que se enfocan en desarrollar productos seguros, e implementan pruebas de seguridad desde el inicio del ciclo de desarrollo. El término de seguridad informática no fue relevante en el común de las personas en América Latina sino hasta hace muy poco, por lo tanto, no se implementa. Aún falta en cuanto a regulación, para que ciertas industrias logren estándares que ya otras poseen. Por ejemplo, las industrias bancaria y médica tienen lineamientos regulatorios en la mayoría de países, pero aún falta definir rutas regulatorias, en algunos países, en sectores donde impacta fuertemente la tecnología.

“Algunas empresas creen que están protegidas y omiten las pruebas de seguridad o las dejan para lo último”.

¿Durante la pandemia del COVID-19 se produjo más flujo de información en la dark web o internet profunda?

Creería que sí hubo un aumento en el uso de estos, sobretodo hubo un aumento para aquellos que lo usan con malos propósitos. Debido a que hay una gran demanda para que muchos servicios pasen a ser digitales, ha aumentado con esto la demanda de tecnologías para hacer ataques, o bien para conseguir información de sitios que ya han sido vulnerados y que ha sido puesta como pública. Normalmente, mucha información ‘confidencial,’ o que pueda servir para ataques especializados o con un objetivo (empresa, organización, otros) específico, no se consigue tan fácilmente en el internet abierto, por lo que los atacantes tienen que hacerse de otras armas que les provean de un campo más amplio de acción, y que además les garanticen que todo ataque que hagan, lo puedan hacer desde el anonimato. Adicionalmente, diría que no sólo ha aumentado el uso para aquellos que la usan con fines delictivos. Ya que la red provee alta seguridad, privacidad e información, muchas personas la usan simplemente para enviar sus datos y realizar transacciones de modo que queden un poco más protegidas y acceder con fines investigativos a información a la que normalmente no se tiene acceso.



En off

¿Qué ciudad le gustaría visitar tras la pandemia? Breslavia; me parece hermosa, los colores y la arquitectura la hacen un lugar pintoresco.

¿Una comida preferida? La pizza o pasta, cualquiera que no tenga champiñones.

¿Un postre? Helado.

¿Un lugar para vacacionar? Madrid; hermosas vistas y buenos museos.

¿Qué libro está leyendo? Game of Thrones: A Song of Ice and Fire. Hacklog Volumen 1 anonymity.

¿Le gustan los deportes? ¿Cuáles? Toda arte marcial me parece genial, sobre todo el Taekwondo.

¿Qué país le gustaría conocer? Me gustaría conocer Japón, una cultura muy rica.

Para usted, ¿cuál es el lugar más bonito de Colombia? Creo que Salento en Quindío es uno de los pueblos más bonitos de Colombia, muy buen café y arquitectura colonial.