10 claves para fortalecer mi ciberseguridad

Cambiar las claves periódicamente y no compartirlas con nadie, no prestar los equipos usados para el desarrollo laboral, estar pendiente de las redes de conexión, ubicar los equipos de casa en lugares visibles y demás recomendaciones fueron otorgadas por Antonio Hernández, jefe de Seguridad Informática de Uninorte.

ciberseguridad-charla-2021.jpg

Por:

08 jul 2021

Con el fin de establecer recomendaciones claves para tener sistemas cada vez más seguros, Antonio Hernández, jefe de Seguridad Informática de Uninorte, participó recientemente de un espacio formativo para dar a conocer -más y mejor- los riesgos y las medidas preventivas ante un posible ataque cibernético.

Ante una nutrida asistencia, fueron diversas las preguntas que el ingeniero respondió durante los 60 minutos de charla. A continuación, las 10 preguntas más relevantes con sus respectivas indicaciones, para poder apropiarlas en la cotidianidad laboral:

¿A qué se llama ciberataque, formalmente?

A nivel general, se puede definir un ciberataque como un evento que tiene una intención maliciosa, que se origina en el ciberespacio. Sin embargo, es un tema complejo, con muchas aristas.

“¿Por qué se van a interesar (los ladrones) en mi información personal?” es una de las preguntas que se constituye en un imaginario recurrente, ¿esto es cierto?

Cada vez estamos más expuestos y lo vulnerables que podemos ser. Dentro de esa intención maliciosa y lo que tradicionalmente pueda ser, que es el fraude, no es la única. Los ladrones pueden robar información, no solo personal sino también proyectos o patentes; afectar la confidencialidad, modificar información sensible, causar indisponibilidad en los sistemas de una organización.

¿Cuánto puede tardar la identificación de síntomas de un ciberataque?

Los ciberataques han evolucionado mucho a través del tiempo. Hoy en día están diseñados para pasar desapercibidos. Claramente, hay infraestructura en la que las universidades y demás organizaciones invierten para facilitar su detección. Sin embargo, un dato importante lo presenta la firma IBM, la cual -en uno de sus informes- registra que, en promedio, las empresas identifican una fuga de información 228 días después. Hay temas sospechosos, que debemos reportar siempre desde nuestras funciones.

¿Cómo llega, principalmente, un ciberataque?

En un 93% de los casos, los ciberataques llegan por correo electrónico, ese sigue siendo el vector de ataque predominante. 

A nivel general, ¿qué formas de ataque se pueden presentar que logran causar un alto impacto en la detención de la operación?

En primera medida, hay que decir que las universidades somos objetivos de las mafias de ciberdelincuencia, que hasta rentan sus servicios como ciberdelincuentes. Antes de hackear el sistema, los atacantes hoy buscan atacar al humano para que -con engaños- puedan tener acceso a contraseñas, permisos y autorizaciones de acceso a modificar o a borrar información. Uno de los sistemas que se compromete es el correo electrónico, inicialmente.

¿Cómo opera la ciberseguridad en materia de redes sociales, un elemento que se ha vuelto crucial en la vida de todos?

Hoy es requerido activar el doble factor. Es muy sencillo. Además de la contraseña, se envían mensajes a dispositivos para garantizar que sea el usuario. 

Desde mi papel como integrante de una comunidad universitaria, ¿cómo puedo aportar a fortalecer la ciberseguridad?

El tema de ciberseguridad es de todos. Cada uno desde su rol contribuye a proteger su información y la de la institución. Mucha atención al correo electrónico. Hay que pensar antes de dar un clic o abrir un anexo. Hay correos que son masivos, pero también hay otros denominados ‘spear phishing’, que son dirigidos a una persona en particular, para atraer su atención, invitarle a dar clic en un enlace y eso será suficiente para instalar un código malicioso en su computador.

Hay que estar atentos. Por ejemplo: Si recibo un supuesto correo de un banco, y veo que el dominio es Hotmail u Outlkook, eso es altamente sospechoso. Es importante comunicarse telefónicamente o por otro medio con entidades, previamente, para confirmar la información.

 

Durante esta "nueva normalidad", en la que los hogares se constituyen como oficinas, ¿cómo seguir protegiendo los procesos con el fin de que sean ciberseguros?

Así como en la vida real nos protegemos, hoy también debemos navegar con higiene. En cuanto al uso de equipos, unos pueden ser para ocio y otros son para el trabajo, con los que se accede a la información de la universidad. El uso de redes inalámbricas de las que no tengamos certeza de su operación no se recomiendan para trabajar o hacer transacciones, como las de centros comerciales o cafeterías.

Es importante cambiar las contraseñas periódicamente y no compartirlas, de hecho está tipificado en el Reglamento Interno de Trabajo. Hay que conocer las políticas institucionales frente al tema y reportar siempre al CSU. Sin pena, sin temor, habrá total reserva, pero quien haya dado clic que considere sospechoso, le pedimos reportarlo a tiempo.

En cuanto a la faceta humana, ¿cómo podemos tener hogares ciberseguros?

Hay dos tipos de amenazas cibernéticas que preocupan en el mundo, y son el grooming y otro es el ciberacoso. El primero es, básicamente, alguien que está del otro lado haciéndose pasar por un niño o adolescente, y tiene varias etapas. Las primeras empiezan por la empatía. Todo ello termina en ciberacoso o extorsión.

Los computadores que usan los niños o adolescentes deben estar en sitios visibles de la casa. Estar atento a lo que juegan y a los amigos que tienen en redes sociales. No aceptar amistades de personas que no conocen personalmente. Hay que enseñarles a aplicar mecanismos alternos de verificación. Los sistemas también cuentan con monitoreo parental, que bloquean aplicaciones maliciosas.

¿Qué se recomienda para el manejo de la información alojada en la nube o compartida en Google Drive?

Google Drive es una herramienta institucional que tiene muchas ventajas. Es la que debemos usar en la nube para nuestros documentos. La herramienta permite configurar temas de seguridad. Por ejemplo: Con una carpeta compartida, en la pestaña 'Actividad' es posible ver quién ha modificado o accedido a la información. También, activar el factor adicional de autenticación y cambiar periódicamente la contraseña.

 

Por: Lucía Avendaño Gelves.

 

 

 


 

 

 

 

Más noticias