Aquí Entre Nos

Puente” informático protegería a empresas de ciberataques

Por Periódico UNAL

El protocolo de comunicación se puede utilizar en aplicaciones que requieran implementar procesos como la automatización de casas y edificios, la gestión de vehículos autónomos para el transporte de pasajeros o aplicaciones de telemedicina, en las cuales la seguridad sea un factor crucial. El desarrollo forma parte de las patentes de la Universidad Nacional de Colombia (UNAL) aprobadas por la Superintendencia de Industria y Comercio (SIC) en 2021.

La crisis generada por la pandemia por COVID-19 provocó un incremento considerable de los ciberataques en el mundo y la forma como estos se realizan. El “8º  Informe anual de defensa contra amenazas cibernéticas” de la aseguradora CyberEdge mostró que en 2020 el 86 % de las organizaciones sufrieron un ataque exitoso.
 

De igual manera, AV-Test, organización independiente que evalúa y califica el software antivirus y la suite de seguridad para los sistemas operativos Microsoft Windows y Android, indicó que hasta noviembre de 2020 se registraron alrededor de 113 millones de amenazas informáticas, es decir unas 309.000 diarias.
 

Hace 14 años, un estudio liderado por Michel Cukier, profesor asistente de ingeniería mecánica de la Escuela Clark de Ingeniería, de la Universidad de Maryland (Estados Unidos), fue uno de los primeros en estimar que los piratas informáticos –o crackers– atacan computadoras y redes cada 39 segundos en promedio.
 

El profesor Gabriel José Mañana Guichón, del Laboratorio de Manufactura, Automatización y Mecatrónica (DIMA) de la UNAL, afirma que “la mayoría de las veces los ataques no se hacen públicos porque ponen en la mira las políticas de protección de las empresas, lo cual afecta su prestigio”.
 

Según dichas organizaciones, el robo, el secuestro de datos –o ransomware– y la extorsión económica fueronlas principales acciones realizadas por los ciberdelincuentes. Uno de los casos más sonados de empresas víctimas de estas prácticas fue el de la compañía inglesa de software financiero Finastra, que da servicio a 90 de los 100 bancos más grandes del mundo. En vez de pagar el “rescate” exigido por el secuestro, decidió dar de baja a miles de sus servidores e impedir que el asunto pasara a mayores.
 

Puedes leer: Brecha digital, el reflejo de la inequidad social en la “Bogotá inteligente”.
 

Colombia entre los países más ciberatacados


Aunque los pocos casos que saltan a los medios de comunicación suelen ser de reconocidas multinacionales, las empresas colombianas tampoco están exentas de los ciberataques.
 

En agosto pasado el informe “Panorama de Amenazas en América Latina 2021”, elaborado por la compañía de seguridad informática Kaspersky, mostró un aumento del 24 % en ciberataques en la región durante los primeros ocho meses del año, en comparación con el mismo periodo de 2020.
 

“El home office (acceso remoto) y la piratería son los principales tipos de ataque, tanto para consumidores como para empresas”, advierte el informe, que toma en cuenta los 20 programas maliciosos más populares y que representan más de 728 millones de intentos de infección en la región, es decir, alrededor de 35 ataques por segundo.
 

Colombia es el quinto país latinoamericano con más ataques (87 por minuto), después de Brasil, que lidera la región con más de 1.390 intentos de infección por minuto, México (299 por minuto), Perú (96 por minuto) y Ecuador (89 por minuto).


También se registró un incremento en las amenazas dirigidas a las empresas. Al comparar los primeros ocho meses de 2021 con el mismo periodo del año anterior, se observó un aumento del 78 % de este tipo de ataques. Aquí, Colombia ocupa el segundo puesto con 1,8 millones de intentos de ataques, después de Brasil con más de 5 millones de intentos.

La palabra cracker se aplica a quien, además de ser capaz de entrar en sistemas ajenos (hacker), lo hace con fines delictivos, como señala el Diccionario Oxford. Crédito: Jean-Philippe Ksiazek  / AFP
La palabra cracker se aplica a quien, además de ser capaz de entrar en sistemas ajenos (hacker), lo hace con fines delictivos, como señala el Diccionario Oxford. Crédito: Jean-Philippe Ksiazek / AFP

El profesor Mañana destaca que “aunque los ataques son hechos por personas, no se realizan uno a uno de manera manual; es decir, los hacen los computadores a través de softwares maliciosos cuyo objetivo es encontrar grietas que vulneren la seguridad de los sistemas informáticos.
 

“A dichos programas no les importa si es un pequeña, mediana o grande empresa, si está en Bogotá, Mumbai o Nueva York, tampoco si es una fábrica de automóviles, helados, medicamentos o si es la NASA, una embajada o la DIAN, si el programa encuentra un hueco, se mete y ya se verá qué se hace con aquella vulnerabilidad detectada”, amplía.
 

Con esa motivación, el profesor Mañana lidera el equipo de investigadores que diseñó un nuevo modelo de comunicación o protocolo que le ofrecería mayor seguridad a las empresas que utilizan control automático sobre internet para el desarrollo de sus procesos. Se trata del sistema y procedimiento para la supervisión y telecontrol de celdas de manufactura en tiempo real, el cual ha sido patentado por la SIC.
 

El sistema se puede utilizar en aplicaciones que requieran implementar procesos tales como la automatización de casas y edificios (domótica), la gestión de vehículos autónomos para el transporte de pasajeros (automóviles, buses, barcos) o aplicaciones de telemedicina, en las cuales la seguridad es un factor crucial.
 

Máquinas-herramientas blindadas a los ciberataques


El experto menciona es que antes los espacios en las fábricas donde se hacían piezas eran controlados por operadores humanos, “una persona taladraba, otra fresaba, otra tornaba…”; posteriormente se agregó un computador a través del cual se enviaban las órdenes a esas máquinas, es decir, “esto era ‘seguro’ porque se hacía en el ámbito de una red local, aislada de internet, que es una red pública”.
 

Desde hace unos 50 años el control y la supervisión de las “máquinas-herramientas”, como se conocen hoy, se realiza por internet desde cualquier lugar remoto. “En este momento muchas industrias configuran las máquinas para desarrollar sus productos o piezas, ya sean medicamentos o complejos componentes de las aeronaves o de los satélites”, explica el investigador.
 

A este concepto se le conoce como “celda de manufactura flexible” porque permite configurar diferentes acciones para las mismas máquinas. Sin embargo, como los procesos de control y supervisión se realizan por internet y esta es una red pública altamente vulnerable a los ciberataques, “si quiero enviar órdenes a una máquina-herramienta esta debe estar enlazada a una IP pública; por lo tanto, quiero controlar esa máquina por internet, pero no quiero que otros lo hagan, y esa es la solución que nosotros ofrecemos con la patente”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puente” informático protegería a empresas de ciberataques

Por Periódico UNAL El protocolo de comunicación se puede utilizar en aplicaciones que requieran implementar procesos como la automatización de casas y edificios, la gestión de vehículos autónomos para el transporte de pasajeros o aplicaciones de telemedicina, en las cuales la seguridad sea un factor crucial. El desarrollo forma parte de las patentes de la Universidad Nacional de Colombia (UN