Cómo podemos mejorar el nivel de seguridad para evitar un ataque cibernético

Cómo podemos mejorar el nivel de seguridad para evitar un ataque cibernético

Por: Jorge Alberto Muñoz Méndez                                                                                              Especialista en Seguridad de la Información

¿Cómo podemos mejorar el nivel de seguridad de la información en nuestro día a día, para evitar un posible ataque cibernético?

Debido al avance tecnológico que ha tenido nuestro país en los últimos años, las modalidades de ataques cibernéticos en Colombia han tenido mayor crecimiento. En su gran mayoría por la ingenuidad de los usuarios finales. Afectando las 3 premisas de la seguridad de la información:

Confidencialidad: se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizados.

Integridad: Cuando hablamos de integridad en seguridad de la información nos referimos a cómo los datos se mantienen intactos libre de modificaciones o alteraciones por terceros, cuando una violación modifica algo en la base de datos, sea por accidente o intencionado se pierde la integridad y falla el proceso.

Disponibilidad: es un pilar fundamental de la seguridad de la información, nada hacemos teniendo segura e integra nuestra información, si no va a estar disponible cuando el usuario o sistema necesite realizar una consulta.

Algunas personas implementan medidas de seguridad básicas en sus cuentas personales, otras adoptan medidas corporativas para su uso diario y algunas no creen que ellos puedan ser víctimas de algún ataque cibernético. Dejando expuesta sus cuentas e información para todo el mundo, e indirectamente exponiendo a la organización donde trabajan.

 

Se cree que las principales amenazas de ataques cibernéticos en el mundo son:

El spam: son mensajes no solicitados que son enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, aunque también se puede presentar en programas de mensajería instantánea o redes sociales. Existe en el Spam algo que denominan Phishing.

 

El Phishing: Son mensajes no solicitados pero su función es engañar con alguna promoción o información de su entidad Bancaria o del estado. Quien recurre al phishing quiere robar sus datos y utilizarlos contra usted.

El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace atractivoUn ejemplo muy sencillo de cómo lo realizan: Me gusta x equipo de fútbol, en la red social tiene el equipo favorito marcado. El atacante podría ir perfilando el ataque con algo tan sencillo como – Mira los 10 mejores goles de la historia de x equipo de fútbol”, luego que ya caíste en la pesca, se descarga un archivo adjunto o envía una información solicitada, o incluso para que complete un pago. 

La forma de realizarlo depende de la destreza del atacante y del tiempo que este allá invertido o focalizado a su víctima, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente. 

Inteligencia artificial: Los atacantes crean software con este tipo de tecnología para poder ir en la vanguardia y engañar todas las medidas de seguridad.

Contraseñas: Los usuarios no son conscientes de crear contraseñas robustas para su seguridad, utilizan contraseñas como el nombre de un hijo y fechas de nacimiento (Alejo2011). La autenticación sin contraseñas promete mayor seguridad. ¿Cómo se puede realizar? Con software que administre estas contraseñas y teniendo otros sistemas de autenticación. De lo contrario debemos construir contraseñas seguras (L|a174KVwvQNy|s]Q) con el fin de que no puedan dejarlas al descubierto al realizar ataques. 

En una pequeña encuesta realizada para el trabajo de grado de mi especialización de seguridad de la información. Noté el descuido de las personas al manejar su contraseña. Algunos nunca la cambian y lo peor de todo. Es la misma para todo los sistemas personales y empresariales.

Otros sistemas de Seguridad: Si para el ingreso a nuestros sistemas solo digitamos la contraseña somos muy vulnerables, esto nos hace pensar que debemos implementar otras medidas de seguridad como: Doble autenticación (como el authenticator de Google), push, biometría, etc.

Software gratis: Las aplicaciones gratuitas son un manjar para el ‘programa maligno‘: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. En algunas ocasiones ha generado ingreso al atacante con un puente directo a su equipo.

Los riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables mientras más y más dispositivos se conectan a Internet. 

Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

Cuando “seguro” no significa seguridad: 

Es posible haber visto el ícono de “seguro” o “no seguro” cuando se navega en Internet. Pero infortunadamente, muchos usuarios creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no.

Internet permite una rápida distribución de la información, puede generar pánico en minutos a nivel mundial, tener aplicadas las normas de Seguridad en sus equipos o infraestructuras es el mejor punto de partida para prevenir un ataque cibernético. Unas políticas mínimas son: Configurar el Firewall como Activo, Antivirus Activo, Software legítimo, actualización periódica de su Sistema Operativo,  Contraseñas seguras, Dobles factores de autenticación, tener copias de la información, no compartir información personal en redes sociales, no compartir contraseñas a  familiares, amigos o compañeros de trabajo, no abrir correos de procedencia desconocida, no dar información a desconocidos en una llamada telefónica ( # tarjeta, 3 últimos dígitos de seguridad), cambio de contraseña de la WIFI del hogar periódicamente, entre otras.

Espero que haya logrado darle sensibilidad y visibilidad de la importancia de la seguridad de la información a mis compañeros de trabajo y a la red en general.  Recordemos que existen personas que viven haciendo ataques cibernéticos, es su trabajo o pasatiempo.  En cualquier descuido nuestro, somos una víctima más. 

Si les ha ocurrido algún caso o saben de algún caso, pueden reportarlo en el https://caivirtual.policia.gov.co/  Reportes de Incidentes informáticos.

Write a comment