Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Las llaves maestras de los hackers

La seguridad informática es un término cotidiano en nuestro día a día; sin embargo, en la práctica no es un tema prioritario para la mayoría de los usuarios debido a que se cree erróneamente que es un tema complejo o costoso, con lo que se da la llave maestra a los delincuentes cibernéticos.

Actualmente, tanto la tecnología como la conectividad son eslabones indispensables. Muestra de ello es que al menos nueve de cada diez personas cuentan con uno o dos dispositivos móviles conectados a la Internet, en los que la información fluye libremente ya sea a través de las redes sociales, la movilidad, el cómputo en la nube, etc. Si bien nuestro entorno tecnológico ha cambiado rápidamente en los últimos años, el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido exponencialmente dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas, aprovechando vulnerabilidades que salieron a la luz hace algún tiempo, y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos. Es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes; de ahí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

Spam

En términos simples, el spam es un sinónimo de correo basura puesto que son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo el publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que se preguntará, “¿Cómo y por qué recibo estos correos?” Esto se debe a que por lo regular al adquirir un bien o servicio y participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones, lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente pues en sus manos es como tener oro molido.

Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que usted le proporciona. Sin embargo, en caso de que su correo ya esté en una de estas bases “ilícitas”, es conveniente que no responda dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena pues lo único que conseguirá hacer es reconfirmar que su dirección de correo existe. Lo mejor será que en cuanto los reciba los elimine, bloquee las cuentas de correo de esos remitentes y no publique ninguna dirección de correo privada en foros o sitios web ya que sólo facilitará la obtención de las mismas a los spammers.

Botnets

Seguramente ha visto alguna película o serie televisiva de zombis, por lo que sabrá que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa pero con nuestros equipos. Una botnet es el virus -software malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombis”, permitiendo así al atacante controlar nuestra red del hogar o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc.

Algunos consejos para no ser parte de una botnet:

· Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado

· No ejecutar ni abrir documentos que no hayan sido solicitados

· Mantener actualizado el antivirus

Seguridad en redes sociales 

La seguridad en las redes sociales es un punto muy importante ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles es importante para que personas extrañas no puedan visualizar los contenidos que generamos y publicamos. Solo mantenga en sus contactos a personas que conoce y no responda a solicitudes de extraños. Asimismo, se recomienda cambiar periódicamente la contraseña de sus cuentas.

Phishing

Con gran audacia y manipulación, los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing, una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.

La metodología de este tipo de ataques empieza con un correo electrónico que a menudo contiene enlaces a sitios web apócrifos con una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (comúnmente bancarias) lo que le proporciona a los atacantes información suficiente para realizar estafas y fraudes.

Algunas recomendaciones:

· Nunca dé clic en enlaces que vengan incluidos en correos electrónicos. Trate de ingresar manualmente a los sitios especialmente si son bancarios

· Recuerde que su empresa y entidades bancarias jamás le pedirán información confidencial a través de un correo electrónico

· Verifique que los sitios a donde accederá utilicen al principio “HTTPS” para que la navegación sea segura y verifique su autenticidad a través de los sellos que lo certifican como un sitio fidedigno

· Si tiene dudas respecto a la legitimidad del correo, llame directamente a la empresa para descartar la posibilidad de que pueda ser un engaño

·  También es importante que no envíe información confidencial o delicada por correo electrónico

DDoS

El ataque de negación de servicio o DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy son cada vez más los negocios que operan en línea, por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad teniendo efectos devastadores en muchas empresas, dañando la marca y relación con los clientes.

Para evitarlo es necesario contar con equipos de propósito que cuenten con protecciones de múltiples capas para la mitigación de este tipo de ataques y que cuenten con una rápida respuesta de protección en tiempo real.

Amenazas persistentes avanzadas (APT)

Una APT, o amenaza persistente avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados, por ejemplo, grandes empresas de renombre y gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivistas, competencia de las mismas empresas o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

 Existen diferentes vectores de infección de una APT:

 

Infección de malware proveniente de la Internet Infección de malware por medios “físicos” Infección por exploit externo
· Downloaders

· Archivos adjuntos en correos electrónicos

· Archivos compartidos o redes P2P

· Software pirata o uso de: Keygens

· Phishing

· Envenenamiento de DNS, etc.

· Pendrives o Sticks USB

· CDs o DVDs

· Tarjetas de memoria

· Appliances

· Equipos de tecnología con backdoors

· Hackers profesionales

· Vulnerabilidades

· Ingreso por Wi-Fi

· Ataque a la nube

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo, las APTs siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

Malware

Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc., diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario contar con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado, es súper necesario que se mantengas siempre informado sobre las nuevas amenazas.

Durante los últimos meses varios sitios web han sido atacados y se ha filtrado toda la información que los maleantes lograron obtener. Pero, ¿realmente estamos seguros de que nuestra cuenta no ha sido comprometida? Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática. No es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. No olvidemos que existen dos acciones importantes y sencillas para poder conseguirlo:

1) La educación y concientización de que todos podemos ser víctimas

2) Compartir, cada que sea posible, esta información

-Miguel Hernández y López

Miguel Hernández y López es Security Engineer de Check Point Software Technologies

Lo Más Reciente

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor...

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es...

Cinco recomendaciones para optimizar la Logística eCommerce

El próximo año las ventas en línea serán el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor de los administradores de sistemas informáticos, una profesión muy valiosa en el contexto tecnológico actual....

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar de la magia de los datos, que ofrecen una ventaja competitiva y tienen un gran...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es algo nuevo, el panorama de la IA ha cambiado radicalmente con el lanzamiento de ChatGPT...