Menú

Tendencias

Hábitos de Ciberseguridad: Prevención y acción

Cerca de 1250 a.C. ocurrió un acontecimiento del que seguramente muchos han escuchado: los griegos emprendieron una guerra contra Troya fundamentada en el rapto de Helena que dio origen a un de los conflictos más legendarios de la antigüedad. Pero lo que es interesante de esta historia es el sitio a la ciudad de Troya que duró alrededor de 9 años, durante los cuales los griegos saquearon las ciudades cercanas, lucharon en la playa y los campos cerca de la ciudad y sin embargo a pesar de los esfuerzos, no lograron tomar la ciudad.

Pero lo que es interesante de esta historia es el sitio a la ciudad de Troya que duró alrededor de 9 años, durante los cuales los griegos saquearon las ciudades cercanas, lucharon en la playa y los campos cerca de la ciudad y sin embargo a pesar de los esfuerzos, no lograron tomar la ciudad.

Fue en esas circunstancias cuando los griegos aprovecharon el momento en el que los troyanos se creían invencibles y seguros de que no iban a perder su ciudad, e idearon una treta: un gran caballo de madera hueco que ocuparon con soldados comandados por Odiseo; este caballo fue dado a los troyanos como ofrenda a Atenea y los griegos por su parte fingieron partir. Los troyanos, resguardados en su invencible ciudad y muy confiados, entraron la ofrenda e iniciaron una gran celebración con vino y comida para festejar la partida de los griegos y su victoria. Los soldados que se encontraban dentro del caballo aprovecharon la noche para abrir las puertas de la ciudad y permitir la entrada de su ejército dando paso a un saqueo impiadoso de la ciudad.

Se preguntarán qué tiene de relevante esta historia, pues que se repite una y otra vez en las empresas y las organizaciones sin importar el tamaño o la industria. Se repite en cada empresa que no renueva su estrategia de ciberseguridad y que conserva los mismos controles que la ha mantenido segura durante los últimos años. Suele creerse invencible e impenetrable como los ciudadanos de Troya, y es en esas circunstancias cuando un asalto sutil e irrelevante puede convertirse en la brecha que los atacantes esperaron pacientemente durante años. Y es que las condiciones del entorno en que vivimos y las personas han cambiado pero los procesos y controles siguen siendo los mismos, es por esto que es necesario enfocar los esfuerzos en reeducar, iniciando por la revisión y actualización de los riesgos de ciberseguridad y los ataques más frecuentes del último año; también es necesario y urgente revisar las prácticas y controles de la ciberseguridad de los dispositivos y redes LAN caseras.

Es en la educación donde en mi opinión estamos fallando, creemos estar seguros con los controles y herramientas que nos protegieron durante décadas pero no nos percatamos que la batalla se juega en nuestros empleados y colaboradores, que como personas hacen parte esencial en la estrategia de ciberseguridad de las empresas.

¿Por qué poner énfasis en la ciberseguridad en las redes LAN de nuestras casas? ¿Por qué, si deberíamos estar más preocupados por la red de nuestra empresa, de las sucursales, de las sedes y oficinas en todo el mundo que están en riesgo? ¿Por qué debemos preocuparnos por las redes caseras y dispositivos fuera de la responsabilidad del área de TI y seguridad empresarial? A decir verdad, el problema subyace en esta nueva realidad que vivimos desde hace un año. Sucede que las redes de nuestras casas pasaron a ser una extensión de la red empresarial debido a que hoy un gran porcentaje de la fuerza laboral de las empresas está trabajando desde su casa. La pandemia del coronavirus transformó algo que antes era un deseable u opcional ofrecido a empleados y contratistas: ahora trabajar desde casa pasó a ser algo casi mandatorio y la vida laboral y familiar se entrelazó mucho más, casi a nivel imperceptible. Sin darnos cuenta pasamos de actividades laborales a nuestra vida familiar sin ninguna pausa, empezamos a revisar tareas de nuestros hijos, correos personales, páginas web de ocio, compras en línea, todo con el mismo computador portátil o de escritorio y el mismo dispositivo celular, siendo muy fácil para un atacante acceder por un medio electrónico como el email personal a información empresarial confidencial. Aquí radica mi recomendación sobre el énfasis que debemos poner en fortalecer la capacitación en ciberseguridad de nuestro equipo, compañeros de trabajo y familia, en la prevención y acción ante una sospecha o ataque efectivo por muy sutil o irrelevante que parezca, dado que seguramente es el inicio de algo mucho más elaborado y de mayor impacto.

Te propongo empezar por crear y fortalecer los hábitos alrededor de las principales amenazas y ciberataques del último año y realizar revisiones semestrales de seguimiento. Entonces, antes de pasar a una recomendación, listemos los ataques y amenazas más populares y en aumento:

Phishing: Un mensaje digital enviado con el propósito de engañar y hacer que un individuo acceda a un website falso presentado como legítimo, con el objetivo de activar un virus o instalar un malware que permita extraer información sensible. Este tipo de mensajes puede llegar mediante chats grupales con noticias falsas, websites de vacunación, información y recomendación acerca del coronavirus, entre otros.

Ransomware: El robo y secuestro de datos es un modo de extorsión que ha tomado fuerza y es cada vez más sofisticado. Iniciando por el método de phishing, los atacantes encriptan parte o todo un equipo portátil de escritorio o servidor empresarial con el fin de obtener una recompensa, usualmente en criptomonedas, que deberá ser pagada al atacante para la liberación de los datos.

Archivos políglotas: Imágenes que no son tales o archivos comprimidos con ejecutables que se activan en sitios web maliciosos o que al descargar archivos ilegales disparan acciones y backdoors que los atacantes usarán posteriormente para exfiltración de información o instalación de malware con diferentes propósitos.

Ataques IoT: Con la proliferación de Internet de las cosas (Internet of Things) cada vez contamos con más dispositivos en la casa conectados a internet, como parlantes, hub o concentradores de bombillos, cerraduras inteligentes, que pueden presentar vulnerabilidades o puertos abiertos y quedar a merced de atacantes si no cuentan con una correcta y constante actualización de versión.

Malvertising: Palabra derivada de malicious adverstasing (publicidad maliciosa, en inglés) que busca en diferentes redes sociales inducir el click de una posible víctima con publicidad falsa pero creíble para posteriormente instalar un malware con propósitos más oscuros, abriendo una brecha a nuestro computador y nuestra información.

Robo de identidad: Durante el último año el robo de información confidencial de las personas aumentó considerablemente. A través de los métodos anteriormente mencionados, los ciberdelincuentes escalan solicitudes a entidades bancarias y gubernamentales para obtener créditos, subsidios y suscripciones a servicios que los tienen como beneficiarios y que luego la víctima tendrá que pagar posteriormente.

Las anteriores son solo algunas de las amenazas y riesgos a las que estamos expuestos y para las cuales debemos crear una serie de hábitos de comportamiento que nos permita prevenir y detectar cualquier impacto a nuestra información y dispositivos.


Veamos algunos hábitos fáciles de implementar que nos ayudarán a fortalecer nuestra postura contra los ciberataques:

  • Dudar y sospechar de todo: Lo primero que debemos hacer es dudar de cualquier mensaje, publicidad, correo de oferta o de información. Dado que los atacantes cada vez se han vuelto más diestros en falsificar páginas web de bancos o de comercio electrónico, es necesario que siempre dudemos.

    Por más seguro y real que sea el mensaje, debemos verificar la url o dirección de la página web y corroborar que tenga un ícono con candado, es decir un certificado de seguridad que garantice que el sitio es seguro y ha sido verificado por una entidad certificadora. Si es un mensaje de nuestro banco o entidad financiera de confianza revisemos que la dirección sea la que siempre hemos utilizado; ante la duda siempre debemos cerrar el sitio web, abstenernos de suministrar información e inmediatamente contactar directamente a la entidad o empresa para validar la veracidad del mensaje.

  • Ser egoístas con la información: Debemos entender que nuestra información es muy valiosa, y que todas las aplicaciones gratuitas que descargamos e instalamos no son gratis en realidad, estamos pagando brindándoles nuestra información, datos básicos, contactos, ubicación en línea, sitios web que visitamos y rutinas de trabajo entre otra mucha información que compartimos; tenemos que ser más egoístas antes de dar permisos a aplicaciones en nuestro celular y revisar qué estamos cediendo y compartiendo, ser egoístas cuando llenamos formularios de datos de inscripción en páginas web de sitios de comercio electrónico, sitios de encuestas etc. Seamos egoístas y no demos nuestro correo principal ni nuestra información básica sin antes evaluar si es estrictamente necesario.

  • Ser estrictos con las contraseñas: Cada vez nos inscribimos a más sitios, descargamos más aplicaciones en nuestro celular y todos estos piden un usuario y contraseña. Para ahorrar tiempo, solemos caer en el hábito de colocar nuestro correo principal y la misma contraseña fácil de recordar. De aquí se desprenden varias recomendaciones: primero no usar nuestro correo principal si no es necesario, segundo usar aplicaciones de gestión de contraseñas que nos permitan guardar las credenciales de todos los sitios y que proveen la autogeneración de contraseñas fuertes que incluyan símbolos, mayúsculas, minúsculas, de esta manera no tendremos necesidad que memorizar y si alguno de estos sitios web es expuesto y las contraseñas y correos son obtenidas no tendrán nuestro correo habitual ni nuestra única contraseña. Una última recomendación es utilizar un segundo factor de autenticación: una aplicación que genere un token de único uso o autenticación biométrica que permita configurarse en nuestros sitios web más estrictos como correo electrónico empresarial y personal y sitios de comercio electrónico habitual. Ser pacientes y proactivos con las actualizaciones también es prioritario ya que los equipos portátiles y de escritorio, celulares y tablets generan periódicamente nuevas versiones que proveen cierre de brechas de seguridad detectadas y no solo nuevas funcionalidades.

Generalmente son insistentes y molestas las notificaciones y recordatorios de actualización que surgen en ventanas emergentes, pero que debemos afrontar con paciencia y programar. Podemos proactivamente silenciarlas y agendar una hora a la semana en que vayamos a tomar un descanso del dispositivo o aplicación para que inicie y realice la actualización correspondiente, pero es necesario e importante que como hábito estemos permitiendo que se realice este proceso semanalmente dado que de no hacerlo estamos exponiéndonos a numerosas vulnerabilidades de software y hardware que algún malware, virus o proceso de un atacante aprovechará y utilizará para robar, extorsionar o sabotear nuestros dispositivos e información.

Desde OCP TECH estamos en condiciones de prestar servicios para el diseño de una estrategia integral que, junto con las herramientas Cisco, brinden una protección sin fronteras de los datos y activos de tu compañía, incluyendo no solo las mejores prácticas para la implementación de redes empresariales y soluciones de software sino también la experiencia de un grupo de expertos en seguridad y procesos que llevarán tu empresa al siguiente nivel mientras se enfoca en el negocio.


El autor de este artículo está disponible para consultas en fabio@ocp.tech


Volver a Tendencias