Novedades

Encuesta
“Médicos de urgencia” para sistemas informáticos (26/12/2023)
“Médicos de urgencia” para sistemas informáticos

“Al principio, habíamos definido que, si no eran clientes, no les dábamos soporte porque era necesario tener un contrato. Ahora te llaman un domingo a las 9 de la noche y te dicen: ‘Soy de tal empresa, nos entró un ransomware, necesitamos de ustedes’. Y los tenés que asistir, somos médicos de urgencias”.

Así se definen Enrique Dutra y Daniel Langhi, quienes un mediodía de noviembre de 2001 dejaron lo que hacían y armaron Punto Net Soluciones. El camino los llevó a especializarse en ciberseguridad y a tener que salir al salvataje de organizaciones como el Poder Judicial de Córdoba, grandes empresas, pymes y alguno que otro amigo atrapado por la ciberdelincuencia.

–La ciberseguridad es un problema que atraviesa a todos, ¿no?

–Daniel Langhi (DL). Es que el servicio informático cruza cualquier tipo de organización, chica o grande. Antes, eran la “caja negra”. Hoy están el ciento por ciento al servicio de la empresa.

–No son muchos en Córdoba los especialistas en ciberseguridad. ¿Cómo entraron en esto?

–Enrique Dutra (ED). En noviembre de 2001, cuando el país se estaba yendo “al bombo”, en una casa de comida vegetariana en la peatonal nosotros estábamos armando nuestra empresa. Alquilamos una oficina a media cuadra de la Municipalidad que era tan chiquita que el que iba al baño abandonaba el local, jajaja.

–¿Ambos vienen de la informática, no?

–DL. Yo trabajé en Siemens, para el proyecto de la digitalización de la red hospitalaria de Córdoba, que quería implementar Ramón Mestre (padre). Cuando comenzó el gobierno José Manuel de la Sota, el plan pasó ocho meses parado y se reformuló, lo que provocó una reestructuración, pasé a pertenecer a una consultora y así que opté por irme.

–¿Se conocían?

–Enrique era mi proveedor. Un día nos juntamos a charlar y así salió esto. No había un plan de negocio. Dijimos: “Yo sé esto, yo sé aquello; bueno, vamos!”. Y empezamos con la PC de cada uno. A mediados de 2002, cuando recién estábamos empezando, nos robaron todo. Cómo habrá cambiado todo que lo único que dejaron fue el teléfono fijo y los libros, y gracias a eso, zafamos. Teníamos asegurados los libros y los CD, porque no se conseguían y era el material de estudio. Antes tenías que comerte varios libros para algún desarrollo de software. Ahora, le pedís a ChatGPT y arma todo.

–ED. Dejame que te diga algo: Yo soy un agradecido a La Voz.

–¿Ah sí? ¿Por qué?

–Porque en nuestros primeros años, el periodista Archi Londero editaba el suplemento de Informática de La Voz. Me hizo una nota en 2001 sobre el tema certificados digitales (sistema para verificar la identidad real de forma inequívoca de una página online) y otras notas sobre temas más divertidos. Por esa nota, Aceitera General Deheza (AGD) se convirtió en uno de nuestros grandes clientes. Uno de los socios leyó la nota, se la pasó al gerente de Sistemas y le dijo: “¡Llamalo a Dutra!”.

–¿Qué hiciste en ese momento?

–Me puse un traje, todo fachero. Cuando me vio el gerente de Sistemas, me dijo: “La próxima vez no vengas con traje, que no te van a dejar entrar”. Lo mismo pasó en diciembre del año pasado, cuando vos publicaste lo que dije sobre las restricciones al dólar y a las importaciones, que impedían la renovación de las licencias de los antivirus en las empresas. La gente no sabía esto, por la nota muchos pudieron tomar decisiones rápidas, algunas adelantaron la renovación de las licencias. Después de mayo se desmadró todo

–¿Por qué se especializaron en ciberseguridad?

–Daniel sabía mucho de base de datos, porque gestionaba eso en Siemens. A mí me gustaba los test de vulnerabilidad y seguridad. El tema lo tomamos a partir de 2005, primero dando capacitaciones y charlas. Entre 2010 y 2015, ya hablábamos de spam. En un viaje que hice a Estados Unidos saqué una foto a una carne que se vende lata que se llama spam, se usaba en la Segunda Guerra Mundial, que se tiraba y se distribuía sobre la superficie, entonces los soldados agarraban los paquetes y comían, de ahí su nombre.

–¿Por qué creció tan rápido?

–Por el correo basura. Doña Tota vendía ollas; si mandaba mil correos electrónicos y vendía 20 ollas, al día siguiente iba a mandar tres mil. El fenómeno aumentó en 2015 cuando aparecieron los virus crypto; el spam se transformó en fishing (correo engaño) y después mutó en el correo direccionado que es vector de ataque de ransomware. Nosotros empezamos a verlo con más cuidado porque las empresas no estaban preparadas.

–Y ahora explotó.

–Es que salieron tantas variedades, sobre todo en la pandemia. Este nuevo ataque se fue complejizando, tiene componentes de spam, fishing y código troyano.

–¿Las empresas invierten en ciberseguridad?

–Al inicio, las empresas no tenían presupuesto para herramientas de seguridad informática. Ahora estamos más o menos. Nosotros empezamos con herramientas open source (código abierto). Para acompañar a un cliente de Mendoza no hicimos partner de McAfee. Luego, la empresa fue fortaleciéndose en otras verticales, como el área de base de datos, que creció mucho; y también virtualización y automatización. Al punto de que en 2022 levantamos en su sitio web de Microsoft un caso de éxito.

–¿Caso de éxito?

–DL. Sí, fue aplicando Power Automate (automatiza aplicaciones basadas en productos de Microsoft, como Windows) a una empresa del agro. Automatizamos procesos manuales como tomar información de un sistema y cargarlo en las páginas de la Administración Federal de Ingresos Públicos (Afip) o del gobierno provincial. También utilizamos inteligencia artificial para sacar información de documentos y replicarla en diferentes sistemas. Antes, un empleado tenía que leer un archivo PDF y cargar esos datos en más de un sistema, ahora eso lo hace un robot de manera automática. Eso mejora la calidad del servicio y evita errores humanos.

–ED. Esta empresa nos llamó porque fue víctima de un hackeo.

–Las empresas estaban muy desprotegidas, ¿no?

–Estaban muy en piloto automático. Hay empresas que nos llaman un domingo. Le preguntas por el backup de los datos y lo hacen una vez al día, por la noche, pero en un disco que está conectado al servidor. Y, primero, el ciberdelito cambió totalmente; segundo, no hay especialistas formados en ciberseguridad; y, por último, el día a día mata a los administradores de las empresas, sobre todo en áreas como sistemas.

–¿Y ustedes qué hacen?

–Armamos proyectos llave en mano, porque la empresa no tiene ni el conocimiento ni la gente, y su equipo no tienen ni los tiempos y tampoco se capacitan en forma suficiente. Paralelamente, esto evoluciona constantemente. Antes, el código malicioso entraba y te afectada la PC. Wannacry en 2016 fue el primer cambio de paradigma porque empezó a contagiar a todas las computadoras. Cuando las empresas empezaron a hacer backup, los ciberdelincuentes empezaron a robar información para cobrar rescate. Hoy en la deep web (una red de internet utilizada por la ciberdelincuencia) está expuesta toda la información de empresas argentinas que han sido vulneradas.

–La ciberdelincuencia va mutando.

–Claro. Hace poco hicimos una capacitación para un importante banco local porque las buenas prácticas dicen que tenés que pensar que en algún momento va a ser víctima de un ciberataque. Ellos escribieron qué puede llegar a ocurrir ante un ciberataque y ya van por la quinta simulación. Parten de que infectaron tal sucursal y ejecutan el plan de acción. Llaman a los responsables técnicos, abogados y hasta al que tiene que mandar el comunicado a la prensa, un gran roll play.

–¿Y a vos qué rol te toca?

–A mí me gusta ser el atacante y genero acciones para ver si los del sistema detectan las alertas, si me aíslan la computadora de la red. Las primeras simulaciones fallaron. Sobre eso se trabajó y ese es el camino. No es un tema de dinero, porque hay herramientas gratuitas. Es una cuestión de cambiar la forma de trabajo

–DL. Podés tenés un presupuesto acotado, pero hacé backup y sacalo de la red. Hoy tenés lugar en la nube por U$S 1,99 y otras opciones.

–ED. En marzo del año pasado, nos llamó una empresa, con 10 empleados, que generaba informes. Su fuente de ingresos era la información. Le entró un ransomware y le pidieron 50 mil dólares. El dueño no tenía la plata, no tenía la información para hacer reportes, hizo todas las denuncias y tuvo que cerrar la consultora. Hay empresas de Córdoba que han perdido 30 años de información de su compañía.

–¡Qué duro!

–Es feo cuando un gerente de Sistemas te llama llorando porque entró en ransomware y lo partió al medio, porque él sabe lo que eso implica. En el otro extremo, una señora te llama desesperada porque le sacaron toda la plata de la cuenta y le generaron un crédito y su abogado, ante la impotencia, le pasa mi teléfono a ver si puedo darle una mano. ¡Y uno no puede hacer magia!

–¿Cómo actuaron en el ataque al Poder Judicial?

–Nosotros definimos la estrategia junto con el equipo del Poder Judicial y otros proveedores, respetando el paso a paso y siendo muy prolijos, en 11 días se levantó. A otros poderes judiciales del país les llevó seis meses y en algunos casos perdieron todo.

–DL. Al Pami le llevó bastante tiempo hasta poner en línea todo. En las organizaciones, no se tiene en cuenta la cuestión de seguridad.

–¿Por qué?

–ED. Porque piensan que a ellas no les va a pasar. Me lo han dicho: “Yo en el mundo no existo”. Pero en algún lugar del mundo hay un ciberdelincuente que, cuando te infecta la red, no estuvo pensando que va a atacar a tal empresa de Córdoba. Lo tira a medio mundo y, el que abrió, lo infectó. Además, las empresas están absorbidas por el día a día; hay empresas víctimas de ataques hace dos años atrás que todavía no aplica medidas. Las empresas maduran cuando hay algún cumplimiento, como cotizar en Bolsa en Estados Unidos o alguna obligación del Banco Central, etc.

–DL. También hay desarrolladoras de programas y aplicaciones que no tienen en cuenta la seguridad. Hay un montón de herramientas que salieron en el 2020 que eran un colador.

–ED. Un municipio del interior contrató a una empresa de software de Córdoba Capital para un desarrollo que tenía que estar antes las Paso. Como los desarrolladores no tenían licencia de VPN (una conexión protegida para trabajar en redes públicas) le permitieron entrar por una terminal del servidor; el viernes publicaron el puerto porque iban a trabajar el fin de semana para terminarlo el lunes. El sábado a la tarde ya estaban cifrados todos los datos del municipio. Hay herramientas gratuitas que no se usan por desconocimiento o por hacer las cosas rápido.

–No te puedo creer.

–Hace pocos días atrás, una empresa también fue vulnerada porque el administrador de la red tenía en un archivo Excel la dirección de IP, usuarios y contraseñas de todos. Entraron en esa computadora y tenían todo servido. En general, un ciberdelincuente está 90 días investigando las redes de una empresa. En este caso, en dos días la liquidaron, cuando hay herramientas gratuitas que permiten guardar usuarios y contraseñas con certificado digital. Por eso, nosotros trabajamos en la capacitación y concientización.

–¿Cómo ven la evolución de la ciberdelincuencia?

–Veo un escenario más complejo. El ciberdelincuente está muy cebado porque hoy no los pueden parar. Argentina no es un foco tan importante porque es complicado comprar criptomonedas. Lo que más crecen son los ataques internos y robo de cuentas de WhatsApp. El problema es la inteligencia artificial.

–¿A qué te referís?

–Hay herramientas gratuitas para automatizar los ataques gracias a la inteligencia artificial. Yo estoy probando una porque, una vez que uno usa esa aplicación, no sé qué información uno va dejando rastro.

–DL. Hoy están atacando a las herramientas para generar imágenes; están entrenando los modelos inyectando información distorsionada para que estas herramientas, si vos le pedís que haga un perro te hace la mitad de un perro y la otra mitad de un gato. Estas herramientas son las que arman imágenes para perfiles falsos de redes sociales en WhatsApp, Facebook y LinkedIn.

–ED. Mi temor es que esto puede acelerar los tipos de ataque, porque ahora hay una persona detrás que está corriendo herramientas, pero cuando vos tengas un modelo entrenado lo dejas corriendo que haga todo. Todo lo que se está aplicando con inteligencia artificial, si no se acota con el entrenamiento, puede generar más problemas. Por esta razón se está avanzando en plataformas que detectan textos producidos con ChatGPT. Isaac Asimov creó en los 60 las leyes de la robótica cuando todavía no había robots; la inteligencia artificial ya es un boom y todavía no hay nada acordado. No hay límites.

Fuente: LaVoz