Search
Close this search box.

Incidente de ciberseguridad

acontrerasberumen@hotmail.com
Los números cuentan
Picture of Por: Antonio Contreras

Por: Antonio Contreras

acontrerasberumen@hotmail.com

La tecnología es definida, de manera simple, como el cambio en la manera de hacer las cosas para mejorar.

Realizamos casi todos los movimientos bancarios sin pisar una sucursal. Entramos a la plataforma del banco, introducimos algunos códigos y listo.

Hoy en día, existen empresas e incluso casas que obtienen la energía eléctrica del sol. También hay calentadores solares. Es posible, con la tecnología disponible, bañarnos con agua caliente utilizando la misma agua una y otra vez. El tubo de desagüe llega a una cisterna, el agua es filtrada y enviada nuevamente al tinaco, de donde pasa al calentador que funciona con el calor recibido del sol y así una y otra vez. Nada de ¡Amanda, ciérrale! Báñate por horas dejando volar tu imaginación mientras recibes los chorros a la temperatura ideal.

Los autos eléctricos son una realidad. BYD, la armadora china, invade el mercado europeo y ya llegó a México. En unos años, la contaminación causada por el motor de combustión interna será cosa del pasado.

Con el mango, viene inevitablemente el hueso. No sirve para nada, si decides no sembrarlo, pero viene con el mango.

Redes sociales. Maravilloso invento para encontrar a nuestros amigos de ayer y de hoy, comunicarnos con ellos e intercambiar experiencias. Mango. Varias horas al día para recibir y enviar información, mucha de la cual es inútil. Hueso del mango.

Google. Maravilloso invento para buscar y encontrar información sobre cualquier tema. Mango. Exceso de información y diversas fuentes para obtenerla, lo cual genera confusión y la terrible sensación de que únicamente la versión más repetida se convierte en verdad. Hueso del mango.

Aparatos que facilitan las labores de limpieza. Mango. Ruido de los aparatos que facilitan las labores de limpieza: sopladoras de hojas, señal auditiva para indicar que el camión se está echando en reversa, alarmas de autos que suenan sin que los dueños de los automóviles las atiendan. Hueso del mango.

Tal parece que una nueva tecnología en el lado luminoso viene con su contraparte oscura. Obi-Wan Kenobi y Darth Vader, como dos caras de la misma moneda.

Un hueso del mango grande: tres de cada cuatro empresas han sido víctimas del “ransomware”, definido como un secuestro de datos.

Los ciberdelincuentes ejecutan el secuestro, habitualmente, a través de un archivo adjunto en un correo electrónico. Si el usuario descarga el archivo en su equipo, este software malicioso toma el control del mismo, “secuestra” la información y la cifra, dejándola inaccesible.

Después, los atacantes piden un rescate económico al usuario a cambio de restablecer el correcto funcionamiento del sistema y de descifrar y devolverle su información. Las autoridades recomiendan no pagar nunca el rescate en caso de sufrir un ataque de este tipo, dado que no existe ninguna garantía de recuperación de la información aunque se realice el pago. Además, el Instituto Nacional de Ciberseguridad (INCIBE) advierte que pagar la cantidad solicitada puede dar luz verde a los ciberdelincuentes para realizar otro ataque al mismo usuario y/o para exigirle una mayor cantidad de dinero.

Aunque es menos habitual, un ransomware también podría ocultarse en páginas web maliciosas detrás de películas, aplicaciones o juegos que pueden parecer legítimos. Los ciberdelincuentes intentarán dirigir a los usuarios a estos sitios web a través de enlaces incluidos en correos electrónicos fraudulentos.

En caso de sufrir un ataque ransomware, es necesario aislar el equipo de la red a la que esté conectado, ya que así se evitará la propagación a otros dispositivos. Después de realizar esta acción, y si se trata de un dispositivo corporativo, el segundo paso es contactar con el equipo de respuesta ante emergencias informáticas (CERT) de la empresa; en caso de ser un dispositivo doméstico, llamar a la línea telefónica gratuita del INCIBE a través del número 017.

Realizar copias de seguridad de los archivos importantes y almacenarlas fuera del ordenador, en un dispositivo USB, en un disco duro o en la nube. Ésta última deberá contar, al menos, con el doble factor de autenticación (la contraseña y un código obtenido por SMS o aplicación móvil).

Tener siempre actualizados el software y el sistema operativo de los dispositivos, ya que así se reducirá en gran medida la posibilidad de que sean infectados. Además, se aconseja instalar un programa antimalware y mantenerlo en funcionamiento.

Descargar las aplicaciones exclusivamente desde las tiendas oficiales, como Play Store y App Store.

Que cualquiera de nosotros sufra un secuestro de datos es una tragedia, pero que una aseguradora sea la víctima puede maniatarla y provocarle pérdidas millonarias.

Dos circulares de Seguros Atlas. Dos.

Las circulares hablan de un incidente de ciberseguridad detectado en el sistema de la empresa, contenido por la aplicación de protocolos de respuesta y protección. Así. General y confuso.

Después el bendito gerundio que indica movimiento, pero es utilizado habitualmente para explicar algo que no hemos hecho. Un pretexto, pues: “Nos encontramos trabajando con nuestros técnicos para restablecer lo más pronto posible nuestros servicios habituales”. Hasta aquí vamos en que hubo un incidente, lo contuvimos, pero de todas maneras el sistema no jala. Poco más o menos. No avanzó más, pero lo que avanzó, lo que sea que afectó el sistema, lo tiene en la lona.

Después una joya: “Les mantendremos informados sobre cualquier acción adicional (¿adicional a cuál?) que pueda ser necesaria (si no jala el sistema, lo más posible es que sí sea necesaria) …

Una joya más: “Queremos asegurarles que continuaremos trabajando con la máxima prioridad (qué tranquilidad) y atención en la evaluación forense (si es forense, es que ya pasó lo que tenía que pasar) para determinar el alcance del incidente (seguimos sin saber qué ocurrió).

En la segunda circular. Seguros Atlas informa que al parecer no hubo afectación a la información de nuestros clientes, proveedores, socios comerciales y agentes. Lo de “al parecer” debe preocupar a los clientes de Seguros Atlas, pues alguien puede tener la información necesaria para efectuar cargos a su tarjeta de crédito, al parecer. La circular menciona que Seguros Atlas dará prioridad a las solicitudes de servicios y garantizará que no haya afectaciones, pero no dice algo como, no se preocupen, si hay algún quebranto se los pagaremos. Primero, el cliente tendrá la carga de la prueba y, después, a ver si se lo pagan. Eso indica la experiencia con bancos y aseguradoras. Esto acaso podría ser diferente, por supuesto.

En el artículo 64 de la Ley Federal de Protección de Datos Personales en posesión de Sujetos Obligados (una aseguradora respecto a los datos de sus clientes, por ejemplo) se establece la obligación de dicho sujeto obligado de establecer y mantener medidas de seguridad para la protección de los datos personales sobre los que se preste el servicio y también de impedir el acceso a los datos personales a personas que no cuenten con privilegios de acceso.

Si alguien tuvo o tiene acceso a datos personales de clientes de una aseguradora, ¿hasta dónde llega la responsabilidad de esa institución si el cliente sufre un quebranto?

Antonio Contreras tiene más de 25 años de experiencia en el sector asegurador mexicano. Su correo es acontrerasberumen@hotmail.com

Las opiniones expresadas en los artículos firmados son las de los autores y no reflejan necesariamente los puntos de vista de El Asegurador.

Califica este artículo

Calificación promedio 0 / 5. Totales 0

Se él primero en calificar este artículo