El computador de su oficina es más vulnerable de lo que usted piensa

 

como prevenir ataques informaticos

 

¿Ataques informáticos a su computadora? ¿Robos de información? Para nada. “Eso solo pasa en Hollywood, pensaban muchos. Lo cierto es que ni la PC de su oficina ni la de la casa del presidente están exentas de sufrir un ataque informático.

De hecho, cada día las computadoras de grandes instituciones gubernamentales y de gigantes de internet sufren ataques: en Colombia en el último año se han producido 198 millones de incidentes, según la firma de ciberseguridad colombiana Digiware.

¿A quién le endosamos la culpa? ¿Al usuario que emplea la tecnología o a la empresa que la crea? Ambos comparten responsabilidades. Empecemos por reconocer que esto no solo ocurre en las películas y que su PC es más vulnerable de lo que cree. Por ello, en este artículo, expertos en ciberseguridad revelan algunas de las vulnerabilidades de la PC de su oficina, que aunque puedan parecer una interesante historia para el cine, son parte de la vida real.

 

Mucho más simple de lo que cree

 

 “Muchas veces los usuarios nos preocupamos por ataques muy complejos y no por las acciones más sencillas que pasan o pueden pasar en el entorno cibernético”, comenta Claudio Caracciolo, Chief Security Ambassador de Eleven Paths, compañía del Grupo Telefónica, en entrevista para HP.

Aunque hay términos del mundo cibernético que para una gran mayoría de los usuarios pueden ser muy complicados, lo cierto es que las vulnerabilidades comienzan con cosas muy simples que el atacante puede aprovechar cuando usamos la tecnología. “Si bien el usuario quizás no entienda todo con respecto a las políticas de seguridad, no puede darse el lujo de despreocuparse o desentenderse”, comenta Caracciolo.

¿Cómo operan los atacantes? Caracciolo nos pone un ejemplo: “Cuando colocamos como pregunta de recuperación de contraseña el nombre de nuestra mascota, y luego aparecemos en otra red social con una fotografía de ella y escribimos ‘Aquí con Bobby’”. Casos tan simples como estos brindan oportunidades para robar información en miles de organizaciones. Hoy es sencillo ubicar ese tipo de datos con estrategias como la “navegación de inferencia”.

 

Las vulnerabilidades más comunes

 

Las vulnerabilidades más comunes a las que están expuestos los usuarios son los ataques de malwares o softwares maliciosos como los spywares que recopilan información de un PC, considera Jorge Devia León, consultor en tecnología de información y comunicación de NAE Comunicaciones. El experto agrega el phishing como técnica de ingeniería social para capturar información.

El estudio Impactos de incidentes de seguridad digital en Colombia 2017 —elaborado por una alianza entre la Organización de Estados Americanos e instituciones del Gobierno colombiano— concluyó que el malware y el phishing se encuentran entre los tipos de incidentes más comunes en las empresas.

En números, el 50% de los encuestados observó un aumento en los ataques de malwares, 47% de phishing y 39% de ataques con base en la web, mientras que el Informe de investigaciones de filtraciones de datos del 2016, de Verizon, indica que los ataques dirigidos a computadoras portátiles y de escritorio aumentaron 132% en 2016.

Otro informe —Tendencias en vulnerabilidades del segundo semestre de 2016, realizado por Eleven Paths señala que en un 87,01% de las vulnerabilidades, las fallas se encuentran en la configuración de los equipos y los sistemas.

No obstante, la naturaleza humana es la más importante fuente de vulnerabilidad, asegura Caracciolo. Veámoslo de esta forma: ¿cuándo vas al odontólogo? Cuando te duele la muela; si no te duele, no vas nunca. ¿Cuándo vas al médico a hacerte los controles periódicos? Nunca. Vas cuando necesitas ir. “En seguridad sucede lo mismo”, afirma convencido. “¿Cuándo configuramos la seguridad de nuestros equipos como se debe? Cuando nos pasa algo; si no, no lo hacemos”.

 

¿Quién asume la responsabilidad?

 

 El objetivo no es encontrar culpables, pero sí debemos tomar conciencia de lo que podemos hacer para mejorar la ciberseguridad de las empresas y las personas. Según Caracciolo hay dos principales responsables:

  1. Los diseñadores y productores de software y equipos tecnológicos. La exhortación es a elaborar herramientas en las que la seguridad sea la prioridad. “Hacemos tecnología que después es muy difícil de explicar para que otros la utilicen de forma segura”, señala Caracciolo. “Se sigue creando tecnología para tecnólogos”. En este sentido, la tecnología avanzada de compañías como HP simplifica la gestión de seguridad de los usuarios. Un ejemplo de ello es HP Sure Click, un sistema que refuerza con hardware los exploradores web, para evitar que malwares, ransomwares y virus infecten otras pestañas del explorador y del sistema de la PC.

 

  1. Los usuarios. En el libro Ethical hacking, se anima a los usuarios a emplear las configuraciones de seguridad y a exigir herramientas más seguras. “Si nosotros que somos los usuarios no pedimos seguridad, nunca la vamos a tener”, sostiene Caracciolo, coordinador general para América Latina del Centro de Ciberseguridad Industrial, una organización independiente y sin fines de lucro.

 

Ciberseguridad y ciberinteligencia: dos conceptos que van de la mano. “El computador, aunque vulnerable, no es más inteligente que el usuario”, sentencia Caracciolo. Por eso, sea smart: use #ComputadoresMásSeguros y vaya un paso más adelante en sus configuraciones de seguridad.

 

Fuentes:

 

El texto de este artículo y su investigación fue desarrollado por Kontent Room.

 

Para leer este artículo completo, suscribase aquí