Leo Taddeo relató algunos de los episodios más
complicados de su carrera y además mencionó algunas de las principales
tendencias en materia de seguridad para 2017.
¿Cuáles
fueron algunos de los casos más difíciles que tuvo que tratar como agente del
FBI?
Al inicio de mi carrera, investigué las bandas rusas de
crimen organizado en la ciudad de Nueva York.
Estos casos fueron particularmente difíciles ya que
trabajar en conjunto con las autoridades rusas para obtener información de los criminales que llegaban
a EE.UU. después de la disolución de la Unión Soviética, era
prácticamente imposible.
Este
reto aún permanece en la actualidad, especialmente en el ámbito del cibercrimen. Muchos cibercriminales operan desde Rusia porque es improbable
que sean extraditados y porque ese gobierno no colabora con EE.UU. en
investigaciones de cibercrimenes.
¿Cómo
han evolucionado los ataques informáticos en los últimos años?
Antes
solíamos ver hackers solitarios con herramientas y técnicas simples. Por
ejemplo, el típico hacker de los 90 era un lobo solitario con buenas habilidades de computación. Hoy
en día, vemos grandes
equipos de hackers en operaciones de estilo militar.
Estas operaciones usualmente están compuestas por
diferentes etapas, tales como preparación, reconocimiento, personalización de
herramientas y encubrimiento de actividades.
Hay miembros que lavan dinero,
desarrolladores de software y especialistas de infraestructura. Estas
avanzadas capacidades hacen que las amenazas sean mucho más peligrosas de lo
que eran diez años atrás.
¿Ya
es posible atacar la infraestructura de las ciudades con este tipo de
tecnología?
Atacar la infraestructura de una
ciudad es difícil pero posible. Se requiere de equipos muy
especializados que se ocupen de varios sistemas a la vez. Si bien los grupos
terroristas no cuentan con dichas habilidades, se cree que están trabajando
para adquirirlas.
¿Cómo el terrorismo mundial está
trasladando sus ataques al mundo digital?
Los terroristas están enfocando
sus limitadas capacidades de hacking en los medios occidentales. La meta
principal es obtener atención para su causa. Algunos grupos han incluso
infiltrado redes militares para obtener información sobre miembros
específicos. Esta información ha sido
publicada en grupos terroristas para incitar a acciones violentas contra los
miembros afectados.
¿Considera que se puede desatar
una guerra informática en el futuro o ya la estamos viviendo?
Ya hemos visto que
una posible ciberguerra podría ocurrir. Antes de la incursión rusa en Georgia
en el 2008, ciberagentes
rusos atacaron la red de comunicaciones, instituciones gubernamentales y
centros de medios para debilitar las fuerzas militares de Georgia y su
respuesta diplomática.
Igualmente, vimos una gran cantidad de
desinformación antes de la invasión a Crimea y Ucrania. Estas acciones
nos dicen que la ciberguerra puede manifestarse en forma aislada o como parte
de la guerra tradicional.
¿Cuáles considera serán las
tendencias en materia de seguridad informática para el 2017?
Los organismos de orden
público y otros servicios de seguridad
no han podido estar a la par con los cibercriminales en el entorno digital.
Como resultado, veremos más ataques y más sorpresas. Las organizaciones en
todas las regiones deben aumentar sus defensas ya que “reaccionar” no es
suficiente, tienen que protegerse proactivamente.
¿Qué podría aprender Colombia y
las empresas en materia de seguridad informática de la experiencia
estadounidense?
Colombia se beneficiaría de seguir el enfoque de EE.UU.
en cuanto a cooperación entre sectores públicos y privados. Si bien todavía hay
mucho trabajo que hacer, el Gobierno americano ha llevado a cabo grandes
esfuerzos para satisfacer las necesidades de aquellas entidades que buscan proteger sus activos digitales. No es
suficiente tomar un enfoque con una única solución. Lo más efectivo es implementar un enfoque
multi-nivel, muti-canal integrado contra el cibercrimen.
Finalmente,
¿Qué tan seguros estamos al compartir información en plataformas como Facebook
a WhatsApp teniendo en cuenta los recientes ataques a firmas como Yahoo!?
Es seguro compartir información no sensitiva, siempre y
cuando se tomen las debidas precauciones. El mejor consejo puede encontrarse
precisamente en los sitios de Facebook y demás aplicaciones.
Es útil tomar ventaja de todas
las funciones extra de seguridad que ofrecen dichos sitios. Por ejemplo, cuando
sea posible, es conveniente utilizar contraseñas largas y complejas, autenticación
multifactorial y sistemas de cifrado.
No hay comentarios:
Publicar un comentario
Escriba sus comentarios aqui: