Seguridad informática: ¿es usted parte del problema?

 
Foto por Tim Gouw en Unsplash
Tiempo de lectura: 7 minutos

La seguridad es una de nuestras necesidades más básicas como seres humanos (lo puedes ver en la pirámide de Maslow).


Cada día, las amenazas digitales son más peligrosas y atentan contra la vida misma. Le presento algunos ejemplos: en Ucrania, se observó personal en sitio en la planta de Chernobyl realizando mediciones de radiación de manera manual luego de perder el sistema de monitoreo radiactivo. Al mismo tiempo, bancos, oficinas de gobierno y aeropuertos también presentaron grandes interrupciones.

En el mayor puerto comercial de Holanda, colaboradores de la compañía de envíos por contenedor Maersk, apuntaban en un cuaderno la carga y descarga de contenedores. Una tarea difícil cuando no se tiene la certeza de cual contenedor debe desembarcarse.


Ellos le hicieron una prueba de sangre a mi madre pero tuvieron que enviar la prueba a Cambridge por mensajería para la revisión. Ellos dicen que podría tomar más de tres horas antes que la envíen de vuelta con un resultado

paciente en hospital de Londres luego de que el centro fuera atacado por virus “ramsonware”

Múltiples hospitales debieron cancelar operaciones en Inglaterra. Estos centros perdieron acceso a los expedientes de pacientes y los servicios de emergencias despacharon pacientes a otros centros. En Estados Unidos, la compañía de entregas FedEx vivió momentos de zozobra y retrasos en sus entregas al no poder acceder a sus sistemas de logística y rastreo de paquetes.

Usuarios de servicios en línea como Apple iCloud, Zomato e Instagram sufrieron la venta de su información personal en el mercado negro. La instalación de aplicaciones de dudosa procedencia ha provocado el bloqueo del dispositivo móvil de los usuarios y la pérdida total de la información.

Los eventos anteriores han sucedido recientemente y retratan las amenazas digitales con las que nos tenemos que enfrentar hoy en día. Por esta razón, debemos tener presente nuestra seguridad, en este caso la digital y las posibles repercusiones a enfrentar.


Cuando la gente me pregunta que me mantiene despierto durante la noche… es esto!

Chris Camacho, jefe de estrategia de la compañía de manejo de riesgos Flashpoint

En la actualidad, somos muy dependientes de la tecnología, por consiguiente, su seguridad también lo es.

Haciendo conciencia

Es muy normal que seamos propietarios de más de un dispositivo electrónico -teléfono inteligente, tableta, computadora- los cuales llegamos a personalizar con nuestros gustos e información personal. En ocasiones, también lo hacemos con los ajenos también… por ejemplo la computadora o teléfono prestado por la empresa en la que trabajamos, los equipos de la universidad o los que se encuentran para uso público en las instituciones. No somos conscientes de cómo nuestra información personal empieza a dispersarse por muchos lados, nos volvemos confiados y somos blanco fácil de los ciber criminales.

En los últimos años se han observado cambios en la manera en que actúan estos grupos criminales, se han fortalecido, son más difíciles de rastrear.

La necesidad de seguridad en las empresas:

Tiempo atrás, el ciber delincuente estaba enfocado en las tarjetas de crédito, aunque siguen siendo blancos atractivos, ahora la atención recae en la información personal. En el caso de las empresas es la propiedad intelectual que produzcan, así como información confidencial relacionada a su condición financiera, así como próximas expansiones y adquisiciones.

Las pequeñas y medianas empresas son las que más atraen interés debido a la poca inversión en el resguardo de la información. En las grandes compañías o multinacionales si se observa una mayor higiene en seguridad, aunque a veces se encuentran en problemas cuando alguna empresa con las que tienen relación comercial es comprometida y por la confianza comercial depositada en éstas pues afrontan el robo de información confidencial.

Otras maneras de intentar infiltrarse son por medio de correos o mensajes que parecen ser enviados por ejecutivos de la compañía, pero no es así, investigan y aprenden de tiempos en los que se hacen ciertas tareas para sacar beneficio, campañas de anuncios y sitios web que intentan infectar a los visitantes son otras maneras de infiltrarse.

Las compañías en general deben de pensar que, si tienen en sus manos información que consideran que tiene valor, entonces van a tratar de robarlo.

A nivel personal la seguridad informática es base:

Día a día estamos expuestos a diferentes amenazas, podríamos mencionar algunas: cuando nos aparece en la computadora o dispositivo móvil una pantalla mostrándonos virus encontrados en nuestro equipo y la urgencia de instalar un antivirus recomendado por esa misma pantalla, pero al final de cuentas es falso y solamente intenta que instalemos un programa malicioso con la fachada de antivirus.

Vivimos en un país con un alto índice de piratería, no sólo de música y películas sino de programas y aplicaciones. Estos programas son modificados por terceros con el objetivo de saltar las restricciones puestas por el fabricante para hacer valer su licencia de uso, pero cuando instalas el programa estás abriendo un portillo para que roben información personal o instalen programas sin nuestro consentimiento. Sucede lo mismo cuando instalas aplicativos en el teléfono inteligente que no provienen de las tiendas oficiales.

El buzón del correo electrónico es el punto más frágil con respecto a la seguridad informática. Es el medio por el cual recibes mensajes que se parecen a los enviados por el banco, pero roban la información. Recibes documentos de Word, Excel o PDF que necesitan permisos adicionales para mostrar los datos, pero lo único que hacen es instalar “malware”.

El uso de almacenamiento extraíble o mejor conocido como “llave maya” o “llave USB” como un dispositivo usado para el transporte fácil y rápido de información ha provocado ser uno de los mayores causantes de pérdida de la información personal y empresarial. Es responsable por la expansión de virus informáticos entre computadoras debido a que no tomamos las medidas correctas de uso, así también olvidamos información importante que se mantiene en el dispositivo y puede ser de fácil acceso.

Aplicación de buenas prácticas en seguridad informática:

Mantenga los sistemas y programas con las últimas actualizaciones.

Es importante siempre actualizar el sistema operativo que utilice (ya sea Windows, Linux o Mac) a la última version en el mercado, así como instalar sin falta todas aquellas actualizaciones que aparecen regularmente. Sus dispositivos móviles deben tener el mismo nivel de atención, así como las aplicaciones que utiliza frecuentemente.

Utilice cuentas de usuarios con los privilegios administrativos al mínimo.

Si utiliza el sistema operativo Windows, es buena práctica cuando el usuario que utiliza para ingresar al equipo, tiene los privilegios mínimos; de esta manera, si sufre de algún ataque su información será más difícil de obtener.

Utilice un antivirus y manténgalo actualizado.

Siempre utilice un antivirus en sus aparatos digitales, en el mercado existen una serie de productos de buena calificación que lo ayudarán a protegerse. Las versiones gratuitas de los productos pueden ser un buen inicio, actualice la base de datos del antivirus regularmente.

Realice respaldos continuos de la información.

Aplique la regla 3-2-1:

  • Al menos tenga 3 copias de su información.
  • Almacene las copias en 2 formatos diferentes.
  • Guarde 1 copia en otro sitio.

Desarrolle una conciencia de las amenazas a las que se expone y prepárese.

Manténgase atento a cualquier comportamiento extraño en sus dispositivos o a la solicitud de información por parte de desconocidos. Cada día aparecen nuevos métodos para obtener beneficio de usted, si todos mantenemos un estado de alerta y conocimiento nuestra seguridad digital puede seguir bajo su control.

Fuentes:

  • http://www.businessinsider.com/afp-chernobyls-radiation-monitoring-hit-by-cyberattack-spokeswoman-2017-6
  • https://www.recode.net/2017/6/27/15881666/global-eu-cyber-attack-us-hackers-nsa-hospitals
  • https://blog.barkly.com/cyber-security-statistics-2017
  • https://www.veeam.com/blog/how-to-protect-against-ransomware-data-loss-and-encryption-trojans.html
  • https://www.cisco.com/c/en/us/products/security/security-reports.html

Leave a reply:

Your email address will not be published.

Site Footer