La inseguridad de la información en la era digital
Publicado en: mié, 02 sep 2015 15:46:00 -0500
Cambia tu contraseña periódicamente y no la compartas con nadie.

El desarrollo de Internet y las formas cada vez más fáciles para compartir contenidos y acceder a ellos desde diferentes dispositivos y aplicaciones, hacen que estemos cada vez más expuestos a riesgos que afectan la seguridad de nuestra información:

A continuación, algunos datos sorprendentes publicados por el Centro Europeo del Cybercrimen (EC3).

  • Existen más de 2.800 de millones de personas que usan Internet en todo el mundo y más de 10.000 millones de dispositivos conectados a la red.
     
  • El Internet de las cosas (Internet of Things) incrementa los riesgos a los que se expone la información y las personas en la red. Casi todos los dispositivos hoy día están siendo fabricados para ser conectados, accedidos y monitoreados por internet: relojes, televisores, neveras, calentadores, etc.
     
  • Los ciberdelincuentes no necesitan estar presentes en los países a los que desean atacar y son capaces de llevar a cabo el crimen contra un gran número de víctimas a través de diferentes países simultáneamente con el mínimo esfuerzo.
     
  • La naturaleza transnacional del cibercrimen crea retos legales y jurídicos.
     
  • El código malicioso (malware) es cada vez más sofisticado, inteligente, versátil y fácil de conseguir.
     
  • Las redes oscuras (darknets) ofrecen un ambiente para que los delincuentes se oculten y realicen sus actividades maliciosas relacionadas con robo de información, tráfico de armas y de droga, explotación sexual, pornografía infantil y otros delitos.
     
  • Una serie de características y herramientas legítimas de Internet están siendo aprovechada por los ciberdelincuentes  (anonimización, cifrado y bitcoins), creando desafíos para la aplicación de leyes y normas, en particular en lo que respecta a la localización de la fuentes de la actividad delictiva.
     
  • Las redes sociales también son usadas por delincuentes para ubicar o seleccionar a sus víctimas, realizar extorsiones y difundir contenido sexual explícito.

Este panorama exige que seamos cada vez más cuidadosos y conozcamos los riesgos a los que está expuesta la información que manejamos.

¿Por qué las universidades están siendo atractivas para los delincuentes cibernéticos? 

Algunas razones que pueden explicar este interés:

  • Las universidades propenden el conocimiento abierto y la libertad en la utilización de recursos tecnológicos. Son organizaciones en las que los controles no son tan estrictos como las organizaciones financieras. Esto lo saben los atacantes y lo aprovechan.
     
  • Se ha notado un incremento de ataques relacionados con robo de propiedad intelectual y patentes en curso.
     
  • Las universidades tienen grandes volúmenes de identidades (cuentas de acceso) para dar servicios a estudiantes, profesores, staff administrativo, egresados, etc. Robar las credenciales de un gran número de usuarios es valioso para los hackers.

¿Se debe repensar el modelo de seguridad en las universidades?

Es importante buscar un correcto equilibrio entre la naturaleza de su función académica y los controles para tratar los riesgos a los que están expuestas donde la conciencia de las personas prevalece en importancia sobre las inversiones en equipos o tecnología.

¿Qué es un incidente de seguridad de la información?

Se define un incidente de seguridad de la información como cualquier evento que pueda afectar una o varias de las características esenciales de la seguridad de la información:

  • Confidencialidad: Se refiere a que la información pueda ser accedida solamente por las personas autorizadas.
  • Integridad: Se refiere a que la información sea modificada únicamente de forma autorizada.
  • Disponibilidad: Se refiere a que la información esté disponible para ser accedida cuando así se requiera.

Los incidentes que afecten la disponibilidad de la información debido a fallas en la operación de los productos, servicios o infraestructura TIC, son gestionados como incidentes de operación.

Tipos de incidentes de seguridad de la información:

  • Infección de malware: Los equipos de escritorio, portátiles y servidores a menudo son infectados con software malicioso (malware). Si el dispositivo infectado contiene datos sensibles o si se trata de una propagación de malware a dos o más equipos o a un servidor, se considera un incidente de seguridad de la información.
     
  • Accesos no autorizados: Se refiere a intrusión en los sistemas o equipos de cómputo utilizando credenciales robadas, suplantando usuarios, violando los mecanismos de seguridad existentes o explotando vulnerabilidades presentes en los productos o infraestructura TIC.  Los accesos no autorizados pueden derivar en robos o fugas de información.
     
  • Robos de credenciales o contraseñas: En esta categoría están los ataques de ingeniería social que intentan robar contraseñas (phishing, spear phishing) de cualquier de los servicios TIC o cualquier otro tipo de ataque cuyo objetivo sea la robar identidades de usuarios.
     
  • Propagación de correos electrónicos no deseados (Spam): Los correos electrónicos no deseados, también conocidos como spam, se propagan como consecuencia del robo de las credenciales de usuarios del servicio de correo o por malware que haya infectado sus equipos o dispositivos.
     
  • Actividades en la red no autorizadas: La red (inalámbrica o cableada) es un componente sensible y crítico para la correcta operación de los productos y servicios TIC. Por tanto, ciertas actividades no autorizadas pueden afectar su desempeño o disponibilidad. Algunas de ellas son:

Configuración de servicios básicos de red como DNS; DHCP, WINS, PROXY, etc. Sin la debida autorización.

Instalación de equipos como access points, enrutadores, switches, firewalls, etc. Sin la debida autorización.

Escaneos de puertos o de vulnerabilidades realizados sin la debida autorización.

Ataques de denegación de servicio o generación de tráfico en forma abusiva.

Cualquier otra operación que pueda afectar la disponibilidad o desempeño de las redes cableadas o inalámbricas.

Pérdida o robo de equipos o dispositivos de almacenamiento: Los equipos informáticos o dispositivos de almacenamiento pueden contener información sensible. Un robo o pérdida de estos, puede materializar el riesgo de fuga de información.

Abuso en formularios web: Los formularios web que no cuenten con adecuados controles para publicación de contenido (comentarios en blogs, sitios de registro, etc.) son vulnerables a programas que insertan código malicioso o enlaces a sitios de mala reputación.

Violación de los códigos de seguridad o la pérdida, robo y/o acceso no autorizado de información de una base de datos administrada por la Universidad. Estos incidentes deberán reportarse al Registro Nacional de Bases de Datos, administrado por la Superintendencia de Industria y Comercio dentro de las veinticuatro (24) horas siguientes al momento en que se detecten.

Reporte y gestión de incidentes de seguridad informática

Los incidentes de seguridad deben ser reportados a la Línea 123 de la Dirección de Tecnología Informática y de Comunicaciones donde son gestionados por el área de Seguridad Informática.

¿Cómo evitar ser víctima de delincuentes cibernéticos?

Tip para construir contraseñas fuertes:

  • Memoriza una frase que sea fácil de recordar. Por ejemplo: Me encantan los postres fríos y viajo con zapatos rojos en invierno.
     
  • Toma las primeras letras de la frase: Melpfyvczrei.
     
  • Agrégale un número a la combinación de letras: Melpfyvczrei14.
     
  • También puedes intercambiar mayúsculas y minúsculas: mElPfYvCzReI14.
     
  • Felicitaciones! Ya tienes una contraseña fuerte! Fácil de recordar para tí y muy difícil de adivinar para los delincuentes.

Recomendaciones para trabajar en forma segura:

  • Cambia tu contraseña periódicamente, no la compartas con nadie y escríbela solamente en los portales de acceso a sus servicios.
     
  • Sospecha de correos electrónicos  relacionados con premios, rifas, ofertas laborales o que tengan información llamativa como fotos, videos, noticas impactantes, mantenimientos de sistemas, alertas de tamaños en los buzones de correo, etc. Recuerda que el correo electrónico no necesariamente proviene de quien dice ser el remitente. Nunca respondas estos correos, abra sus archivos anexos ni visite las páginas de sus enlaces.
     
  • Sospecha de mensajes de las redes sociales que te invitan a instalar aplicaciones, ver fotos o videos. Casi siempre son maliciosos.
     
  • ¿Sabías que en Internet se crea un sitio malicioso, que busca robar información cada  5 segundos? Navega en forma segura. No visites páginas de juegos ni con excesiva publicidad; lee los mensajes de las ventanas que te aparecen antes de dar clic en cualquier opción y nunca descargues archivos de sitios sospechosos.
     
  • Si llevas trabajo a casa, debes ser cuidadoso de dónde dejas copia de sus archivos (USBs, computadores de hogar, etc.). Estos pueden ser accedidos por personas no autorizadas o que pueden hacer mal uso de la información.
     
  • No instales programas en tu equipo de trabajo sin la debida autorización. Muchos programas gratuitos contienen código malicioso que es capaz de robar tu información.
     
  • Conoce las políticas de seguridad informática documentadas en el Manual de Políticas Administrativas de la Universidad.

 

 

Antonio Hernández Jaimes
Jefe de Seguridad Informática
Dirección de Tecnología Informática y de Comunicaciones