En los últimos años, la ciberseguridad se ha convertido en una de las mayores preocupaciones a nivel mundial, siguiendo de cerca a las grandes migraciones o al terrorismo; empresas y particulares van tomando conciencia de que la Red no es un lugar seguro, y cada vez se toman más medidas.
En los últimos años, la ciberseguridad se ha convertido en una de las mayores preocupaciones a nivel mundial, siguiendo de cerca a las grandes migraciones o al terrorismo; empresas y particulares van tomando conciencia de que la red no es un lugar seguro, y cada vez se toman más medidas.
Pero, ¿qué hay detrás de los ataques informáticos? ¿Por qué se producen? La respuesta, en la mayoría de los casos, es simple: dinero. De aquí podemos sacar diferentes variantes. La primera son los casos en los que se roba directamente la información bancaria o se engaña al usuario para que efectúe transferencias por iniciativa propia. Luego existe la venta directa de la información: desde webcams (cuyo precio oscilaría entre 0,10€ y 0,60€) hasta datos bancarios o personales. Por último, el alquiler de tu equipo para integrarlo en una red de “esclavos” y realizar ataques de denegación de servicio.
En este post te contamos todo lo que necesitas saber para no ser una víctima más de estos ataques.
¿Qué puedo hacer para evitar un ciberataque?
Para combatir estas y otras amenazas, existe un conjunto de medidas que, bien implementadas, disminuirán las posibilidades de convertirnos en víctimas de ataques:
- Gestión de vulnerabilidades: por medio de “exploits”, los programas que una vez instalados en nuestros dispositivos permiten sacar provecho de los fallos de programación o las malas configuraciones, los atacantes pueden acceder a nuestra información. Nuestro objetivo sería, en este caso, prevenir la ejecución de este tipo de programas, evitando el software desactualizado y dedicando tiempo a configurar adecuadamente nuestro equipo.
- Control de acceso: de igual manera que en los aeropuertos, que revisan el equipaje de los pasajeros, en ciberseguridad se implementan controles con el objetivo de restringir el acceso a usuarios cuya labor garantice el buen funcionamiento del sistema.
- Concienciación de usuarios: es esencial implantar el “sentido común” entre los empleados,r de forma que asegure una buena respuesta ante acciones sospechosas. Por ejemplo, un correo con las nóminas de todos, una llamada sospechosa de un supuesto técnico que ayuda a optimizar el rendimiento de los equipos…
- Gestión de activos: tradicionalmente la seguridad se ha planteado desde un punto de vista perimetral: se tenían en cuenta únicamente los ordenadores que estaban dentro de la empresa. No obstante, esto ya no corresponde con la realidad; procesos de toda naturaleza se subcontratan y aparece el término “Shadow IT”, o, lo que es lo mismo, dispositivos que se encuentran fuera del ámbito de responsabilidad de la empresa, pero que también hay que gestionar desde el punto de vista de la ciberseguridad.
- Backup: es importante no sólo contar con copias de seguridad, sino también gestionarlas de manera que realmente puedan cumplir su función. Por ejemplo, empresas que tienen su copia de seguridad en el mismo edificio que los archivos principales se arriesgan a perder las dos copias si una eventualidad perjudica las instalaciones.
- Seguridad física y electrónica: cámaras, tornos de acceso, huellas dactilares…Imprescindible.
- Cumplimiento normativo: aquí entra en juego la legislación vigente, que por medio de instrumentos como la LOPD o GDPR (normativa europea de obligado cumplimiento desde 28 de mayo de 2018) nos obliga a implementar ciertas características en sistemas que contengan datos personales.
- Cero privilegios: las aplicaciones no pueden correr como administrador. Es muy fácil, cuando estás programando y tienes prisa, otorgar privilegios de administrador a las aplicaciones. No obstante, en un sistema de producción ha de tener el mínimo nivel de privilegios, dado que, si es vulnerada, el atacante no necesita elevar privilegios: ya es administrador de la máquina en cuestión.
- Contraseñas: no sólo debe preocuparnos que se fuguen los datos. Un atacante puede conseguir nuestra contraseña en un sitio concreto, y si se da el caso de que usamos la misma para otros sitios, estamos dándole el acceso al atacante a todos ellos.
- Monitorización: hemos de tener ojos en nuestra red; ver qué conexiones hay, el tráfico, y estudiar las conexiones sospechosas que se establezcan. Por ejemplo, una empresa sin presencia en China podría considerar sospechosa una conexión desde su red a este país.
Aparte de este decálogo, debemos señalar dos recomendaciones fundamentales: la primera, consiste en dejar que los expertos estudien nuestra situación y evalúen las posibilidades de ataque que tenemos para, acto seguido, seguir las recomendaciones. La segunda, implementar un organigrama en el cual el comité de seguridad reporte directamente al CEO, lo cual posibilita rapidez y una buena comunicación, esenciales para una actuación eficiente en este campo.
Protege tus servicios con TU Latch
Latch es una aplicación que integra el Segundo Factor de Autorización (2FA) que incluye varias capacidades fundamentales para la gestión de identidades en el ámbito profesional y personal. Algunas de estas son: pestillos de seguridad para evitar accesos y operaciones no autorizadas, códigos TOTP para 2FA, herramientas de administración para aportar una capa extra de seguridad y otra para navegación web desde PC, Copiloto de navegación segura.
Puedes saber más sobre este innovador servicio de TU en los diferentes webinars de Latch que estamos sacando. Trucos, tendencias y mucho más de la mano de expertos en ciberseguridad.