Aerolito / Diciembre 2022

Sistema digital

inmune

En un mundo cada vez más conectado, la ciberseguridad emerge como primera línea de defensa de toda nuestra actividad virtual, también entre los equipos de comunicación

scroll

— En internet hay virus, antivirus, infecciones y contagios. Pero no se trata de una enfermedad al uso, sino de un conjunto de riesgos que amenazan la seguridad de nuestras comunicaciones. Toca inmunizarse con ciberseguridad.

El riesgo de sufrir un ciberataque en España en 2021 fue más del doble que durante el año anterior. La mitad de las empresas a nivel mundial anticipó que en 2022 también aumentarían este tipo de accidentes. Incluso entre las compañías más punteras. En agosto Google denunció un ataque y MailChimp un robo de datos; en septiembre fueron Samsung y Revolut las que los padecieron.

El acceso a sistemas informáticos privados, el robo de datos y hasta la extorsión económica con información sensible han aumentado en los últimos años. Igual que la vida física tiene una extensión digital, también los delitos han encontrado vías de crecimiento en la red.

ciber
seguridad
ciber
seguridad
ciber
seguridad
ciber
seguridad
ciber
seguridad

¿Por qué importa?

diagonal

La vida digital cada vez se asemeja más a la vida física, y con ella también los riesgos y precauciones. Si en el mundo presencial evitamos determinadas prácticas de riesgo o tomamos ciertas medidas preventivas, en el virtual es conveniente conocer qué situaciones nos hacen vulnerables y de qué manera podemos evitar quedar expuestos en internet.

01

¿En qué consiste?

diagonal

La ciberseguridad abarca el conjunto de acciones y desarrollos destinados a proteger entornos, redes y programas de posibles ataques digitales. Estos ataques suelen buscar acceder a cierta información, modificar o destruir datos y, en ocasiones, interrumpir el desarrollo de una actividad o incluso extorsionar a los afectados.

02

¿Me debería preocupar?

diagonal

Si asumimos que el mundo virtual es una extensión de nuestras vidas físicas, tiene sentido que actuemos de forma similar en ambos entornos. Con precaución, protegiendo la información sensible con el mismo celo. Igual que no daríamos las llaves de nuestra casa a un desconocido, conviene asegurar bien las cerraduras de las cosas que más nos importan: datos bancarios, información personal, la estrategia de una compañía o conversaciones con nuestros seres queridos.

03

¿Qué puedo hacer?

diagonal

Del mismo modo que las amenazas son diversas, las formas de protección también lo son. La posibilidad de ser objeto de un ataque aumenta no solo por el interés de la información que se maneje, sino también por lo fácil que sea ejecutar dicho ataque si se toman pocas precauciones. Seas un ciudadano o parte de una empresa, hay hábitos recomendables para protegerte.

04

Lo que hay que saber

Claves

— Cómo lograr un sistema (digital) inmune

Contexto

Hay microorganismos que sólo pueden vivir dentro de otros organismos. Su objetivo es reproducirse y sobrevivir. Al multiplicarse son capaces de pasar a nuevos huéspedes infectándoles e incluso causando la muerte. En algunos casos “aprenden” a defenderse, dando lugar a variaciones que permiten mutar sus efectos y desarrollar resistencia frente a atacantes.

Los virus existen desde el inicio de los tiempos. Algunos pasan inadvertidos, otros son devastadores. Pero, en general, todos “buscan” replicarse y extenderse a través de nuevos huéspedes. Por eso se denominó “virus informático” a un tipo de desarrollo capaz de infectar a los ordenadores, que se propagan cuando entran en contacto con estos, ya sea a través de un dispositivo (un USB, por ejemplo) o una conexión de red.

El primero se llamó 'creeper' (enredadera), y fue un programa experimental codificado por Bob Thomas Morris en 1971. Sus efectos no eran dañinos: mostraba un aviso, imprimía un archivo y se eliminaba a sí mismo antes de dar el salto a otro equipo.

Un año después, Ray Tomlinson creó 'reaper' (podadora), un programa que buscaba y eliminaba al creeper. Se considera el primer antivirus de la historia.

Mejor
prevenir...

...que curar

La “podadora” de Tomlinson llegó cuando la “enredadera” de Morris llevaba ya un año saltando de ordenador en ordenador. Los remedios a los ciberataques sirven para prevenir futuras malas prácticas, pero por lo general siempre llegan demasiado tarde. Por eso es fundamental conocer los riesgos de cara a evitar los contagios.

Los sectores más amenazados

El 94% de las empresas encuestadas por la consultora Deloitte ha sufrido al menos un incidente grave de ciberseguridad en 2021. Las compañías aseguradoras, de telecomunicaciones, medios o tecnología, industria y banca fueron las más atacadas, junto a la Administración Pública.

Todas las caras de una misma moneda

No todas las amenazas son iguales: los virus informáticos fueron su primera manifestación, automatizada y remota, pero la ciberdelincuencia tiene muchas formas. Y muchos nombres.

Malware

Se llama así a cualquier programa malicioso, incluidos los virus informáticos. Las vías de transmisión son muchas, pero casi siempre mediante la entrada y ejecución de archivos. Existen tres tipos de malware: ransomware, gusano y troyano.
Dentro del malware hay ciertos tipos de software —soporto lógico de un sistema informático que permite su funcionamiento— dedicados específicamente a secuestrar y bloquear los dispositivos infectados. Para recuperarlos se reclama un “rescate”. Así actúa el 'ransomware'.
El "gusano" es un tipo de virus cuya peculiaridad es la capacidad desmedida de replicarse y distribuirse. Su objetivo no es controlar, sino “ahogar” al sistema agotando sus recursos.
Más que un virus, el "troyano" es un programa malicioso que se esconde bajo la apariencia de uno real, de ahí la referencia mitológica. No se replica, pero sí da acceso oculto a ciberdelincuentes.

Zombis y puertas traseras

Cada malware persigue un objetivo distinto y causa daños diferentes.

Sin embargo, una de las vulneraciones más peligrosas no es la que consigue un acceso puntual a la información, sino la que abre un acceso no detectado a todo el sistema. Son las llamadas “puertas traseras”, que permiten la entrada del ciber delincuente hasta que dicha grieta de seguridad sea cerrada. En ocasiones llegan a convertir en“zombis” a los ordenadores, que aunque aparentan estar inactivos, se conectan a internet para mantener abierto ese acceso.

Cómo
engañar al sistema

Estos virus y bacterias digitales usan técnicas de manipulación cada vez más creíbles y sutiles. Algunos cibercriminales consiguen estafar a los usuarios para que sean estos los que, o bien faciliten información comprometida, o bien den acceso a sus equipos para que puedan robarla directamente.

Phishing

Consiste en enviar correos electrónicos que suplantan la identidad de productos o servicios para dirigir a los usuarios a páginas web falsas, donde estos introducen sus datos pensando que son verdaderas.

Smishing

Una forma más sofisticada de engañar es dirigir esos mensajes a través de SMS o plataformas de mensajería como WhatsApp. En ocasiones, el engaño termina con una llamada de teléfono ante un supuesto problema que solicita datos privados del usuario.

Vishing

Es un engaño similar al anterior, pero sustituye el envío masivo de correos por llamadas de teléfono. En estas, por ejemplo, el ciberdelincuente se hace pasar por representante de una empresa determinada gracias a datos personales que ha obtenido previamente.

El Centro Criptológico Nacional es un organismo dependiente del Gobierno y se encarga de reforzar la ciberseguridad en España. En su web no sólo se prestan soluciones para hacer frente a la ciberdelincuencia—todas ellas con nombres de mujer, tales como Amparo, Carmen o Vanesa—, sino que informan en tiempo real de vulneraciones detectadas. Dichas amenazas se clasifican en cinco niveles de alerta según su gravedad:

¿Es grave, doctor?

Crítico

Ataque con capacidad de filtrar una gran cantidad de información valiosa y controlar muchos sistemas sensibles en muy poco tiempo.

Muy alto

Riesgo de obtener una gran cantidad de información valiosa y controlar grandes cantidades de sistemas sensibles.

Alto

Implica un riesgo potencial de que se obtenga información valiosa, además de tomar el control de ciertos sistemas.

Medio

Ataques con capacidad de extraer cantidades relevantes de información y controlar algunos sistemas.

Bajo

Incidentes con capacidad limitada para acceder a un gran volumen de información o controlar sistemas informáticos.

Remedios
caseros

Además del Centro Criptológico Nacional existe otro organismo estatal que centra su actividad en educar sobre ciberseguridad. Se trata del INCIBE (Instituto Nacional de Ciberseguridad), y su misión es concienciar sobre la importancia de una correcta protección ante la delincuencia en línea. Desde el INCIBE lanzan seis recomendaciones básicas para que cualquier ciudadano pueda proteger sus datos personales, tanto aquellos que se generan por sus acciones en la red como los que se guardan en dispositivos. Son los llamados “seis síes”.

Sí a las contraseñas robustas

Sí a las copias de seguridad

Sí a las redes cerradas

Sí a la verificación en dos pasos

Sí a publicar con mesura

Sí a ignorar mensajes dudosos

La información de los usuarios es valiosa, pero la de las organizaciones puede ser además sensible: patentes, proyectos o inversiones pueden venirse abajo si se atacan determinados datos. Además, son entornos más vulnerables: ¿cuántos empleados pueden acceder a los sistemas? ¿Qué sucede si hay una alta rotación de personas que entran y salen de la compañía?

El
botiquín

Para responder a esos retos de seguridad, en INCIBE han elaborado un kit específico de concienciación para empresas, que contiene cuatro consejos básicos.

01

Piensa bien quién será el guardián

Alguien tiene que conceder y revocar los permisos de acceso al sistema, y no tiene por qué contar con conocimientos de seguridad informática. Lo ideal es que sea un experto quien que gestione dichos permisos, que estos dependan del rol de cada empleado —a mayor responsabilidad, mayor acceso— y que sean fácilmente revocables.

02

Vigila el perímetro de seguridad

El mayor peligro de las “puertas traseras” es que puede pasar mucho tiempo hasta que son detectadas. Por eso es fundamental crear un protocolo regular de revisión del sistema, para controlar de forma continua que no existen riesgos de seguridad.

03

Mejor hablar en clave

Es conveniente cifrar la información sensible que se maneja en la empresa, de forma que contemos con una doble capa de seguridad: primero tendrán que acceder al sistema, y después saber decodificar el contenido para poder hacer uso de él.

04

Tres claves para tus claves

Las contraseñas deben ser robustas, con letras y números, con doble factor de verificación y una renovación periódica obligatoria.

Comunicación segura

Los profesionales de la información y comunicadores son un colectivo especialmente expuesto a las amenazas de seguridad por su amplia capacidad de alcance e influencia. Por eso es necesario llevar a cabo una vigilancia especial.

Tus dispositivos, siempre blindados

Ten tus terminales protegidos, con sus discos duros encriptados, además de copias de seguridad físicas y en la nube.

Cuidado con las suplantaciones

Hacerse pasar por una persona es fácil en redes sociales: basta con crear un perfil falso para que muchos caigan en la trampa.

Alerta deepfake

Es importante estar prevenido ante posibles engaños generados con inteligencias artificiales y pensados para extorsionar.

Comprueba tus fuentes

En un entorno saturado de información a veces resulta difícil distinguir la procedencia de la información: chequea antes de difundir.

Herramientas avanzadas

Nunca está de más algo de seguridad extra: usa servicios para encriptar tus correos electrónicos e informaciones —de forma que sólo tú y el receptor podáis consultarlas— y VPN para navegar —redes privadas virtuales para evitar usar conexiones compartidas a internet—.

Protégete también en remoto

Otra novedad reciente en el ámbito empresarial ha sido el auge del teletrabajo. Pero lo que es una enorme ventaja para muchos supone también un potente riesgo de seguridad informática.

Equipos, conexiones, nubes y accesos

En una oficina es sencillo controlar qué equipos se conectan, cómo son las conexiones o cuáles son las medidas de seguridad del entorno virtual de trabajo. Pero cuando los empleados están en casa, la cosa se complica. En una lógica deslocalizada es crucial controlar qué equipos pueden conectarse en remoto al sistema, bajo qué requisitos y con qué niveles de acceso.

Material corporativo

Otro riesgo importante es el uso de las cuentas y dispositivos de la empresa. Por ejemplo, si se usan cuentas corporativas para recibir correos externos o para darse de alta en servicios que requieran permisos extra. Lo mismo sucede con equipos informáticos que no restrinjan qué tipo de programas pueden instalarse.

Cifrado de comunicaciones

Uno de los primeros usos que tuvieron los ordenadores fue encriptar y desencriptar información: la idea era interceptar y procesar las comunicaciones del enemigo. En tiempos de guerra contra el ciber crimen, la encriptación vuelve a ser una gran defensa. Existen infinidad de programas para cifrar los mensajes en origen y destino para que sólo autores y destinatarios puedan acceder a ellos; así como servicios para añadir capas de encriptación a las comunicaciones y hacerlas más seguras.

Trazabilidad de los datos

Permite que en todo proceso se puedan comprobar de forma creíble cada uno de los pasos. Aplicado a las comunicaciones, implica que se pueda hacer un seguimiento de quién accede a unos datos determinados, qué hace con ellos y dónde se encuentran en cada momento.

Correos electrónicos cifrados, plataformas encriptadas o notas de prensa con sistemas de chequeo y trazabilidad son algunas de las acciones básicas para controlar quién tiene acceso lo que envías. Complementa con direcciones de correo temporales y contraseñas generadas de forma aleatoria y tendrás una buena primera capa de seguridad cibernética.

La información eliminada puede recuperarse con software específico. Por eso existen programas que permiten eliminar archivos de forma definitiva y hacerlos irrecuperables.
Periodistas, políticos y empresarios han sido espiados en los últimos años con programas de espionaje, pero existen iniciativas para poder detectar esas amenazas, tales como MVT.
En ocasiones protegemos el contenido de un archivo, pero no los datos que se derivan de este: quién lo creó, en qué lugar o con qué software pueden ser también información delicada.

Los virus
no mueren,
solo mutan

Si la información es poder, los datos son la herramienta más efectiva para conseguirlo. Y cada vez hay más. La seguridad y la privacidad se convierten en cuestiones clave en la batalla contra el cibercrimen.

Nuevos tipos de ataques

A medida que antivirus y navegadores aumentan sus prestaciones de seguridad, los cibercriminales buscan nuevos “huecos” para operar. Durante años, el lenguaje de programación Java ha sido terreno abonado para sus incursiones. Ahora operan con kits de ataque de fácil uso que se compran y venden con finalidades delictivas.

Explotación de vulnerabilidades

Aunque vaya aumentando la concienciación en materia de seguridad informática y redes y navegadores estén cada vez más protegidos, los atacantes siempre buscan pequeños espacios desactualizados, sin protección o con fallos por los que entrar en los sistemas privados.

El objetivo son las aplicaciones

Muchas compañías levantan sistemas de defensa propios, como cortafuegos empresariales, ante las amenazas externas. La actualización de aplicaciones y la cautela en el intercambio de información digital son esenciales para proteger los sistemas corporativos.

¿Y después antes?

La mejor forma de combatir una infección es evitarla. Y con la ciberseguridad sucede algo similar: hay cosas que podemos hacer para protegernos ante posibles ataques y evitar así daños a veces irreparables.

Todo son datos. Y no sólo cuando creas una cuenta en algún servicio digital y facilitas información personal de forma voluntaria. Cada vez que realizas una compra se generan datos sobre por cuánto o dónde ha sido la transacción. También cada vez que buscas algo en la red, cuando intercambias mensajes con alguien, cuando echas un vistazo a un perfil de otra persona, cuando consultas un anuncio o cuando lees un contenido. La explotación masiva de información supone una importante ventaja competitiva en la toma de decisiones en muchos ámbitos, no sólo comerciales. La informaciones el nuevo oro digital, pero también el oscuro objeto de deseo del cibercrimen.

La memoria del cuerpo

Además de la precaución y un buen sistema de defensa, es fundamental ser cuidadosos con nuestros pasos. Los ciberdelincuentes prestan mucha atención a los datos que generamos y cedemos sin ser conscientes, una fuente valiosa de información para sus ataques.

Huella digital

Es el rastro de pisadas que dejamos de forma consciente al navegar por internet: las fotos que publicamos, los mensajes que compartimos, nuestros comentarios o reacciones, por ejemplo. Son una fuente de información sencilla y directa que sirve de base para perfilarnos.

Sombra digital

A diferencia de lo anterior, la sombra es aquello que proyectamos sin poder evitarlo y de forma inconsciente. Es todo aquel rastro digital que dejamos sin darnos cuenta, y que las empresas van recopilando para conocernos mejor. Combinada con nuestra huella digital sirve para identificarnos y ubicarnos de forma más precisa.

Hábitos saludables

Estar más o menos seguros en la red tiene mucho que ver con nuestros hábitos. Al final, las páginas web o aplicaciones que utilizamos en el día a día también recopilan datos e información valiosa para saber más de nosotros y ofrecer una mejor experiencia de uso. No olvidemos que nuestra huella digital puede ser un rastro muy suculento para el cibercrimen.

Si quieres saber más sobre ciberseguridad y protección de datos, escríbenos. También puedes hacerlo para compartir remedios caseros. Estamos en época de catarros.

Hablemos