16 de abril de 2021

En internet no existe la seguridad absoluta

Entérate de más en RevistaMQE.com

La Web ha traído tantos beneficios como dolores de cabeza para empresas e individuos.  Desde hace varias décadas todos los dispositivos electrónicos se encuentran en la mira de cibercriminales con diferentes propósitos.  

“La excesiva confianza a la hora de usar los servicios disponibles en la Web y el no darle importancia a la seguridad informática, son los aspectos que más generan vulnerabilidades que nos exponen a ser víctimas de este tipo de ataques”, comentó Melvin Fernández Chanto, profesor de Ingeniería de Sistemas de la Universidad Fidélitas.

El ESET Security Report 2018 evidenció el estado actual de la seguridad de la información de las empresas de Latinoamérica. 

Según este reporte aplicado a 2.500 empresas y 4.500 participantes, se han generado miles de ataques de malware (53%) y de códigos maliciosos (45%), sobre todo relacionados con el ramsomware, un programa dañino que restringe el acceso a archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. 

Uno de ellos es el  WannaCry que atacó a más 230 mil equipos en 150 países. Al menos tres de cada cinco empresas en la región sufrieron por lo menos un incidente de seguridad y una de cada cinco empresas encuestadas fueron víctimas del secuestro de información, explicó este reporte.

Según Fernández, en internet la seguridad absoluta no existe, razón por la cual resulta estratégico identificar los principales riesgos a que está expuesta nuestra información y adoptar aquellas medidas que permitan brindar un grado de seguridad razonable a la misma. 

La implementación de políticas de seguridad ajustadas a las necesidades de la empresa, acompañado de un proceso de concientización  y educación a todos los colaboradores, permitirá reducir el grado de éxito de los ataques cibernéticos.

En 2018, los productos y tecnologías de Kaspersky Lab detectaron: 5,321.142 paquetes de instalación maliciosos; 151.359 nuevos troyanos bancarios móviles y 60.176 nuevos troyanos extorsionadores móviles.

Explicó el experto que también existe un tipo de ataque cibernético denominado “Ingeniería Social”, que en realidad está compuesto por un conjunto de técnicas donde se toma ventaja de la ingenuidad y exceso de confianza de parte de las personas. 

Generalmente se aprovechan de la tendencia natural de las personas a reaccionar de manera predecible ante diferentes situaciones para hacerle creer que está tratando con una persona de confianza y así obtener la información que se desea. 

A partir de que la víctima brinda información clave, se pone en riesgo para una estafa o extorción. Este tipo de engaños han evolucionado a lo largo de los años y en Costa Rica tenemos múltiples ejemplos de ellos, como es el caso de las estafas telefónicas.

Finalmente, no se puede pasar por alto que actualmente se tiene conocimiento de los denominados “virus del día cero”, que son aquellos que nacen día a día y por esa condición detectarlos y combatirlos se torna una tarea difícil, agregó el ingeniero.

Recomendaciones

Instale un antivirus robusto y que permita las actualizaciones automáticas. Tome en cuenta que, aunque los hay gratuitos en la web, estos no necesariamente brindan la protección deseable y no tienen el mismo alcance o amplitud.  Entre los antivirus más reconocidos están Kasperski y el Mcafee

Es importante crear consciencia de la necesidad de contar con contraseñas con un grado fuerte de seguridad que contengan entre 12 y 16 dígitos, en los que haya combinaciones alfanuméricas (letras y números) e incorporen caracteres especiales como signos de número o arroba.  Definitivamente no se recomienda tener una clave con tres dígitos como 123 o abc.  

No abra archivos de fuentes desconocidas y menos aquellos que traen consigo archivos adjuntos.  Elimínelos de inmediato tanto de la bandeja de entrada sin abrirlos, así como de la papelera de reciclaje.

Tome en cuenta que se ha puesto de moda la clonación páginas Web, especialmente de entidades bancarias con el fin de engañar a los clientes. Evite ingresar a esas páginas a través de enlaces directos o links. Es mejor digitar la URL directamente en el buscador y asegurarse de que se ha establecido una sesión segura.

Las empresas

Se recomienda tener políticas muy claras para gestionar la seguridad de la información. Esto incluye disponer de personal especializado en seguridad cibernética.  

Para anticipar problemas con la seguridad de la información, la empresa debe prestar especial atención en el proceso de contratación del recurso humano, desde el momento de su selección y hasta el momento de su salida de la organización. 

Deben establecerse contratos de confidencialidad y hasta cláusulas en los finiquitos de contratos para evitar fuga de información sensible.

El teletrabajo es una opción que trae consigo una serie de ventajas tanto para las empresas, como sus funcionarios. Sin embargo, es importante garantizarse que los colaboradores utilicen métodos seguros para acceder a la información de la empresa. 

Para ello se sugiere utilizar las redes privadas virtuales (VPN por sus siglas en inglés), que es una tecnología de redes de computadoras que usa métodos de cifrado, para encriptar la información y que no pueda ser interpretada o utilizada por terceros.

En el caso de los celulares y Tablets, muchas personas usan redes abiertas mientras hacen uso de información de la empresa para la que trabaja.  Eso la hace vulnerable a un ataque.

¿Qué hacer cuando se recibe un ataque?

Es muy importante documentar todos los detalles del mismo.  Se debe realizar un esfuerzo por identificar de dónde provino el ataque (por ejemplo, si fue un correo electrónico o por el uso de algún dispositivo tipo USB). 

La identificación del tipo de ataque es fundamental para poder conocer las acciones necesarias para remediar la vulnerabilidad que permitió el ataque como tal. 

Existen entidades a nivel mundial con bases de datos especializadas en la identificación de las principales vulnerabilidades conocidas y permiten obtener recomendaciones sobre las medidas de seguridad que deben aplicarse.

andrei.siles@revistamqe.com

Facebook
Twitter
Instagram