Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet.
Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?
Cuando uno llama al soporte técnico de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.
Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de “Hay un problema entre el teclado y la silla” (Problem Exists Between Keyboard and Chair).
En otras palabras, el problema es el usuario.
Pero antes de ofenderse por la actitud o preguntas básicas de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:
¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?
Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de elegir contraseñas: la clásica 123456 y frases sencillas como “tequiero” o “bienvenido” siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.
Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.
Pero, si todos los años nos dicen la mismo ¿por qué sigue ocurriendo?
La respuesta es que somos vagos.
“Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática “, dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.
“El problema es que estas contraseñas temporales a veces pueden durar un mes”. Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.
“Esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas”, explica Pedersen.
“Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema”, agrega.
Y, una vez dentro, pueden causar verdaderos estragos.
Pero aquí tienes unos sencillos pasos para evitar ser un “ciberidiota“:
Usa la contraseña más larga que puedas recordar, con al menos ocho caracteres.
Mezcla mayúsculas y minúsculas con símbolos y números.
Trata de no usar palabras fáciles de adivinar: los nombres de tus hijos, cónyuge, mascotas, equipos deportivos favoritos, etc.
Evita compartir contraseñas con otras personas.
Usa diferentes claves para diferentes sitios y servicios.
Utiliza la autenticación de dos factores, por la cual deberás aprobar el acceso en la computadora pero también en tu celular o con una llave especial.
Considera usar un administrador de contraseñas como Dashlane, Sticky Password o Roboform.
La curiosidad también es una amenaza
Pero también hay otras amenazas, a las que las exponemos por pura curiosidad.
Somos bastante ingenuos cuando se trata de hacer click en enlaces y descargar contenido que no deberíamos, dice Ian Pratt, cofundador de la firma de seguridad cibernética Bromium.
Muchos de estos enlaces están cargados de malware: programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia.
“Más del 99% de los [enlaces maliciosos] son software delictivos programados por criminales”, confirma Pratt.
“Ese malware está tratando de propagarse por tu sistema de una forma bastante agresiva, pero no son realmente sistemas complejos que no puedan frenarse aplicando unos requisitos mínimos de seguridad“, explica.
“Más del 70% de los ataques de los que tenemos noticia se originaron en un PC porque un usuario hizo click en algún link o correo que permite que los hackers se conecten a la red”, asegura Pratt.
Un nuevo desafío
En los últimos años, a los departamentos de informática de se les ha complicado más la vida con el aumento del número de usuarios de celulares, tabletas y computadores que usamos tanto para el trabajo como con fines privados.
Así que muchas empresas están optando por hacer que el PC de tu escritorio sea a prueba de idiotas.
De esta manera hay tecnologías que ya permiten aislar todas y cada una de las acciones que los usuarios llevan a cabo con una computadora, separándolas como en pequeños departamentos.
Esto significa que si hace clic en un enlace malicioso, el malware está aislado y no puede escapar para infectar el resto de la red.
Pero vigilar lo que estamos haciendo en un la red informática de toda una oficina es a veces muy difícil y en ocasiones ni las propias empresas conocen el alcance de la amenaza que se les acaba de filtrar en sus sistema.
Esta ignorancia también puede extenderse a la cantidad de computadoras que se encuentran conectadas a la red corporativa, dice Nathan Dornbrook, fundador y jefe de la firma de seguridad ECS.
Uno de sus clientes tiene más de 400.000 máquinas en su empresa.
“Las máquinas contienen información sensible, contraseñas para acceder a sistemas internos y todo tipo de información que permite un inicio de sesión único y fácil porque las credenciales de identificación se almacenan de forma local”, dice.
En otras palabras, solo una de estas PC es la cueva de Aladino para un pirata informático.
“Si (esa máquina) es víctima de un ataque,” dice Dornbrook, “toda la empresa se pone en riesgo”.
Entonces, dado que los PEBKAC son abundantes y los departamentos de informática de las empresas están sobrecargados, los sistemas automatizados son cada vez más necesarios, dicen los expertos en seguridad cibernética.
Por ejemplo, ECS usa la herramienta Tachyon de la firma de seguridad 1E para ayudar a monitorear millones de PCs y mantenerlas actualizadas con las últimas versiones de software y actualizaciones de seguridad.
“De lo contrario, no hay suficiente tiempo para reaccionar”, dice Dornbrook.
Muchas otras empresas de seguridad cibernética están pasando de un enfoque de firewall (que intenta bloquear toda la red) a un monitoreo automatizado del tráfico en tiempo real que busca algún comportamiento extraño en la red.
Pero sin duda ayudaría si no nos comportáramos como PEBKAC en el trabajo y de manera fortuita entregáramos las llaves a nuestro reino virtual (y el de nuestra empresa).
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet.
Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?
Cuando uno llama al soporte técnico de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.
Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de “Hay un problema entre el teclado y la silla” (Problem Exists Between Keyboard and Chair).
En otras palabras, el problema es el usuario.
Pero antes de ofenderse por la actitud o preguntas básicas de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:
¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?
Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de elegir contraseñas: la clásica 123456 y frases sencillas como “tequiero” o “bienvenido” siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.
Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.
Pero, si todos los años nos dicen la mismo ¿por qué sigue ocurriendo?
La respuesta es que somos vagos.
“Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática “, dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.
“El problema es que estas contraseñas temporales a veces pueden durar un mes”. Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.
“Esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas”, explica Pedersen.
“Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema”, agrega.
Y, una vez dentro, pueden causar verdaderos estragos.
Pero aquí tienes unos sencillos pasos para evitar ser un “ciberidiota“:
La curiosidad también es una amenaza
Pero también hay otras amenazas, a las que las exponemos por pura curiosidad.
Somos bastante ingenuos cuando se trata de hacer click en enlaces y descargar contenido que no deberíamos, dice Ian Pratt, cofundador de la firma de seguridad cibernética Bromium.
Muchos de estos enlaces están cargados de malware: programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia.
“Más del 99% de los [enlaces maliciosos] son software delictivos programados por criminales”, confirma Pratt.
“Ese malware está tratando de propagarse por tu sistema de una forma bastante agresiva, pero no son realmente sistemas complejos que no puedan frenarse aplicando unos requisitos mínimos de seguridad“, explica.
“Más del 70% de los ataques de los que tenemos noticia se originaron en un PC porque un usuario hizo click en algún link o correo que permite que los hackers se conecten a la red”, asegura Pratt.
Un nuevo desafío
En los últimos años, a los departamentos de informática de se les ha complicado más la vida con el aumento del número de usuarios de celulares, tabletas y computadores que usamos tanto para el trabajo como con fines privados.
Así que muchas empresas están optando por hacer que el PC de tu escritorio sea a prueba de idiotas.
De esta manera hay tecnologías que ya permiten aislar todas y cada una de las acciones que los usuarios llevan a cabo con una computadora, separándolas como en pequeños departamentos.
Esto significa que si hace clic en un enlace malicioso, el malware está aislado y no puede escapar para infectar el resto de la red.
Pero vigilar lo que estamos haciendo en un la red informática de toda una oficina es a veces muy difícil y en ocasiones ni las propias empresas conocen el alcance de la amenaza que se les acaba de filtrar en sus sistema.
Esta ignorancia también puede extenderse a la cantidad de computadoras que se encuentran conectadas a la red corporativa, dice Nathan Dornbrook, fundador y jefe de la firma de seguridad ECS.
Uno de sus clientes tiene más de 400.000 máquinas en su empresa.
“Las máquinas contienen información sensible, contraseñas para acceder a sistemas internos y todo tipo de información que permite un inicio de sesión único y fácil porque las credenciales de identificación se almacenan de forma local”, dice.
En otras palabras, solo una de estas PC es la cueva de Aladino para un pirata informático.
“Si (esa máquina) es víctima de un ataque,” dice Dornbrook, “toda la empresa se pone en riesgo”.
Entonces, dado que los PEBKAC son abundantes y los departamentos de informática de las empresas están sobrecargados, los sistemas automatizados son cada vez más necesarios, dicen los expertos en seguridad cibernética.
Por ejemplo, ECS usa la herramienta Tachyon de la firma de seguridad 1E para ayudar a monitorear millones de PCs y mantenerlas actualizadas con las últimas versiones de software y actualizaciones de seguridad.
“De lo contrario, no hay suficiente tiempo para reaccionar”, dice Dornbrook.
Muchas otras empresas de seguridad cibernética están pasando de un enfoque de firewall (que intenta bloquear toda la red) a un monitoreo automatizado del tráfico en tiempo real que busca algún comportamiento extraño en la red.
Pero sin duda ayudaría si no nos comportáramos como PEBKAC en el trabajo y de manera fortuita entregáramos las llaves a nuestro reino virtual (y el de nuestra empresa).
Compartir esto: