Home Entrevistas Mauricio Gómez, cofundador de Fluid Attacks, recomienda cómo evitar el robo de...

Mauricio Gómez, cofundador de Fluid Attacks, recomienda cómo evitar el robo de información en la red

Por Jorge González

El cofundador de Fluid Attacks, Mauricio Gómez, dijo a Ciberseguridad LATAM que “es fundamental ser precavidos” cuando se incursiona en la red”. También destacó que hay que ser conscientes “de la presencia digital”, procurar que la información dificulte las correlaciones y “operar con Threat Hunting u otros modelos de ciberseguridad”.

Gómez, especialista sénior en desarrollo empresarial, egresado de la Universidad Nacional de Colombia, posee una sólida experiencia en el sector, ya que es un experto en la implementación de servicios de red y actualmente es Presidente del Consejo de Administración de Fluid Attacks, liderando la estrategia de la empresa, supervisando el desempeño de la empresa y encabezando el desarrollo de nuevos productos de ciberseguridad.

¿Qué es el Open Source Intelligence?

La Inteligencia de Fuentes Abiertas u Open Source Intelligence (OSINT) es cualquier información sobre una persona u organización que puede ser extraída de una fuente disponible públicamente, con el propósito de investigación, no siendo necesario el uso de herramientas o capacidades especializadas. Las operaciones de recolección y análisis de OSINT pueden partir de simples trozos de información o identificadores como, por ejemplo, un nombre, una dirección o un número de teléfono. Estos luego pasan a ser relacionados con otra información disponible en redes sociales, páginas web, e incluso conjuntos de datos revelados por alguien más luego de una fuga. Ante la abundancia de información que se encuentra esparcida en la Internet, OSINT puede ser usada por actores maliciosos para el reconocimiento y el seguimiento de individuos y de organizaciones, y de allí seleccionar blancos fáciles, sobre todo para ataques basados en ingeniería social, aprovechándose del error humano. No obstante, esta misma información puede ayudar a equipos como el nuestro a encontrar elementos que víctimas potenciales pueden dejar al descubierto y que pueden contribuir a comprometer su seguridad.

¿Qué técnicas pueden utilizar las empresas para proteger sus datos y evitar ser víctimas del robo de información?

En Fluid Attacks creemos que es fundamental ser precavidos y recomendamos las siguientes acciones de prevención:

Ser conscientes de la presencia digital: Es crucial para una organización estar al tanto de cuáles son las redes sociales y otros sitios de la Internet en los que tiene presencia. Cuando se trata de cuentas en las que la actividad es limitada o nula, es recomendable desactivarlas o eliminarlas. Además, los empleados o miembros de una organización pueden recibir instrucción para que de igual manera retiren su información de aplicaciones y sitios web que ya no son de su utilidad. Entre más se reduzca la cantidad de datos en fuentes públicas, más pueden limitarse las investigaciones que actores malintencionados pueden llevar a cabo para la ejecución de ataques basados en la influencia y el engaño.

“Es altamente recomendable estar al tanto de las amenazas de forma continua”

Procurar que la información dificulte las correlaciones: Es de gran ayuda que las personas que hacen parte de una organización comprendan las repercusiones del uso malicioso que se puede hacer de la OSINT. De ahí, es recomendable que todos eviten poner en evidencia unos patrones de manejo de la información (como es sabido que se suele hacer con las contraseñas, por ejemplo) y siempre unos datos verídicos. Esto último es entendible poniendo por caso el uso de los metadatos (datos que describen otros datos, e.g., fechas y nombres) de archivos compartidos, los cuales una persona puede modificar para que no coincidan con la información real y dificulten las correlaciones en indagaciones profundas que busquen lograr los criminales.

Operar con Threat Hunting u otros modelos de ciberseguridad: Es recomendable que en una organización consciente de las amenazas cibernéticas se lleve a cabo una evaluación, desde una postura ética, de cuál es aquella información de acceso público que un atacante podría utilizar para afectar su seguridad. El método Threat Hunting o Cacería de Amenazas es bastante útil para comprender, primero, en qué entornos se halla y cómo fluye la información de una organización. Luego, los expertos se encargan de identificar movimientos irregulares en los sistemas y seguir pistas de posibles amenazas para después establecer controles más óptimos y, en consecuencia, mayor seguridad.

¿Qué tan importante es aplicar OSINT en las organizaciones?

Un trabajo ético en obtención y análisis de la OSINT de una organización es sin duda alguna de bastante ayuda en ciberseguridad. Creemos que esta debería ser una labor a aplicar en todas las organizaciones con presencia en la web, para verificar qué tipo de material pueden tener expuesto y cómo podría ser aprovechado por los atacantes. Esta técnica busca mejorar la postura de seguridad reduciendo riesgos de interrupción de operaciones y robo de activos de una organización. Es altamente recomendable estar al tanto de las amenazas de forma continua, ya sea con personal interno y capacitado, o contratando a una compañía como Fluid Attacks que cumpla con un monitoreo a través de sus expertos en simulación de ciberataques.

“Es crucial para una organización estar al tanto de cuáles son las redes sociales y otros sitios de la Internet en los que tiene presencia”

¿Cómo se puede educar en ciberseguridad a los empleados de una organización?

Es común observar que el personal de muchas organizaciones no tiene una cultura apropiada sobre ciberseguridad y asume no hacer parte de los objetivos potenciales de los hackers maliciosos. Muchos pueden subestimar la probabilidad de que los hackeen porque consideran que poseen sistemas de seguridad impenetrables. Cuando las esferas directivas de las empresas comienzan a ser conscientes de los riesgos a enfrentar, pueden asumir la responsabilidad de instruir a sus empleados en ciberseguridad, haciéndoles ver que es un asunto que debe preocupar a todos. Más allá de las campañas de sensibilización donde se presentan los tipos de amenazas, las metodologías de los atacantes y los posibles impactos, campañas en las que el aprendizaje puede no ser óptimo, en Fluid Attacks creemos en el valor del establecimiento de controles. Monitorear la generación y el uso de contraseñas, establecer procesos de autenticación multifactor, restringir permisos según los roles y llevar a cabo pruebas de seguridad constantes para la detección y posterior remediación de vulnerabilidades en los sistemas, pueden ser ejemplos bastante ilustrativos para los empleados sobre lo que es ciberseguridad y el valor de esta para la organización a la cual pertenecen.

En el teletrabajo, ¿se puede evitar que hackers accedan a dispositivos que están fuera de la oficina?

En Fluid Attacks, recomendamos que cada empleado siempre tenga a la mano dispositivos y herramientas debidamente protegidos, proporcionados por la organización a la cual pertenece. En caso de no ser posible, aconsejamos que cada organización establezca los siguientes requisitos: (a) el uso de software antivirus y antimalware, (b) la actualización constante de los sistemas operativos y aplicaciones, (c) el empleo de contraseñas complejas, a modo de frases, con alteración de mayúsculas y minúsculas y la presencia de símbolos y números, y (d) la activación de una autenticación multifactor. Además de estos factores de prevención, sugerimos crear backups de información importante para la organización y mantenerlos seguros, ya sea, por ejemplo, fuera de la Internet o protegidos con sólidos mecanismos de cifrado. Por último, haciendo alusión a algo previamente mencionado, los empleados en teletrabajo pueden verse menos propensos a ser víctimas de ciberataques cuando la organización se ha encargado de mantenerlos al día sobre las tendencias de las amenazas actuales y las mejores formas de prevención.



En off

¿Qué ciudad recomendaría para vivir? Austin, Texas.

¿Una comida preferida? Más que la comida, me gusta compartir ese momento con las personas. En general me gusta toda la comida, desde la junkfood hasta la más elaborada. Me gustan las hamburguesas de Burger King, la comida callejera como hotdogs, me gusta la pasta, preferiblemente larga con cualquier salsa, y la carne, como un NY strip steak. La comida por la que podría dar mi vida es una sopa que hace mi mamá :).

¿Qué país visitó y le gustó? En general me gustan todos los países que he visitado, siempre encuentro algo especial en cada uno de ellos.

¿Practica deportes? ¿Cuáles? Sí, me encanta montar en bicicleta. De hecho, monto diariamente, al menos 25 millas (cuando no estoy de viaje).