Por Gabriel Oliverio
Los ciber ataques están a la orden del día y no discriminan. Simples ciudadanos, grandes empresas, gobiernos y comercios, sorprenden a la opinión pública cuando son víctimas de estas prácticas en distintos países del mundo. El desafío entonces que plantean los estados desarrollados es generar alianzas y capacidad de anticipación para enfrentar un ambiente de amenaza complejo que evoluciona constantemente.
Muchas veces los ciber ataques se realizan en el contexto de operaciones militares, a través de países que no participan del conflicto pero que, al estar desprevenidos sirven de vía de acceso alternativa para los atacantes.
Que se ven seducidos por la generalización de uso de medios electrónicos, lo que expande y facilita a través de usuarios comunes su superficie de acción.
Siempre el último fin es obtener ventajas políticas, económicas, estratégicas o sociales. Y al igual que en la guerra física, en la guerra cibernética todo vale.
La OTAN y sus Aliados advierten que es primordial crear defensas ciber fuertes y resistentes para cumplir las tareas de defensa colectiva, manejo de crisis y seguridad cooperativa, entre estados.
En el último tiempo la profesionalización de los delitos hizo aparecer en escena al Crime-as-a-service, que consiste en poner a terceros en la posibilidad de realizar ciberataques de alto impacto para obtener beneficios económicos ilícitos.
Con este escenario tomar conciencia de un acceso responsable a internet es imprescindible. Hoy más que nunca el software legal, la certificación de los programas, los parches y actualizaciones de seguridad y la controlar la antigüedad de los sistemas, son el punto básico de partida.
Resulta vital comenzar a decirnos “no”. No debo clickear enlaces desconocidos. No debo introducir software no autorizado al sistema en el que estemos trabajando. No tengo que ejecutar programas. Y empezar a familiarizarnos y aprender sobre el cifrado de datos en la mayor cantidad de niveles posibles: disco, carpeta, documentos. Es decir técnicamente, convertir los textos legibles en ilegibles para terceros no autorizados e intrusos dañinos.
Por supuesto hay opciones más complejas que necesitan de configuraciones realizadas por expertos. Y que de a poco deben comenzar a implementarse si queremos de verdad construir una Internet segura. Tal es el caso de los cortafuegos personales o firewalls que monitorean las conexiones entrantes y salientes y evitan intrusiones. Al tiempo que permiten las comunicaciones habituales y legítimas como las actualizaciones, navegar o chequear el correo electrónico.
Hoy casi todos saben que al visitar un sitio web determinado, estamos compartiendo información precisa sobre nuestra identidad digital. En principio, nuestro IP que es la dirección con la que nos conectamos y a partir de ahí que hacemos mientras navegamos. Desde las páginas y fotos que miramos hasta el tipo de pantalla que tenemos, junto con otros datos técnicos.
Es por eso que tenemos que ser conscientes de que el anonimato no existe en Internet. Y protegernos de posibles ataques es también nuestra responsabilidad.
Las recomendaciones más importantes son: acceder a sitios de confianza, que el navegador este actualizado con la última versión suministrada por el fabricante, ponerle a este una configuración de seguridad acorde a nuestras necesidades y que prohíba las ventanas emergentes, utilizar un usuario sin permisos de administrador, impedir la instalación de programas, desactivar la posibilidad “script” en Chrome y Firefox. Y solo descargar programas de sitios oficiales.
Por supuesto, como medidas más avanzadas y no de público y masivo acceso, la maquina virtual – que dicho simplemente es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real- comienza a ser una de las opciones más tentadoras. Al igual que los denominados “anonimizadores” y túneles de cifrado.
Pero es en el uso cotidiano donde todos debemos abrir los ojos, como lo hacemos al caminar por un barrio o una calle insegura.
En el caso de los correos electrónicos, las amenazas son mayores y recurrentes. Son una herramienta de trabajo insustituible en muchas corporaciones y organismos de gobierno que a pesar de contar con cortafuegos perimetrales y seguridad en los servicios expuestos a Internet, se ven vulnerados. Es por eso que entre las normas de seguridad más elevadas, hoy se recomienda eliminar las direcciones de correo electrónico de sitios web y utilizar el formulario de contacto.
Más allá de esa opción, a la hora de revisar la bandeja de entrada hay varios aspectos que tenemos que cuidar. Y el “no” vuelve a hacer el mejor aliado. En especial a todo aquello que no responda a los patrones habituales en su totalidad. Para ello, por ejemplo, además del nombre de usuario del remitente hay que chequear la dirección del correo electrónico. Y aún así, si nos solicitaran información extraña, chequear telefónicamente con esa persona o compañía la veracidad para evitar posibles fraudes. Aunque suene trillado ya, de ninguna manera se debe cliquear enlaces que pidan datos personales o de cuentas bancarias.
La prevención debe primar sobre la curiosidad. Mirar con atención la extensión de los adjuntos antes de abrirlos. Y eliminar definitivamente correos de usuarios desconocidos. En cuanto a las contraseñas es necesario tomarse la molestia de renovarlas periódicamente, que tengan un alto nivel de seguridad y en la medida de lo posible utilizar la doble autenticación. Y como decía anteriormente, mantener la actualización al día del sistema operativo y de los navegadores, siempre.
Fuente
Por Gabriel Oliverio
Los ciber ataques están a la orden del día y no discriminan. Simples ciudadanos, grandes empresas, gobiernos y comercios, sorprenden a la opinión pública cuando son víctimas de estas prácticas en distintos países del mundo. El desafío entonces que plantean los estados desarrollados es generar alianzas y capacidad de anticipación para enfrentar un ambiente de amenaza complejo que evoluciona constantemente.
Muchas veces los ciber ataques se realizan en el contexto de operaciones militares, a través de países que no participan del conflicto pero que, al estar desprevenidos sirven de vía de acceso alternativa para los atacantes.
Que se ven seducidos por la generalización de uso de medios electrónicos, lo que expande y facilita a través de usuarios comunes su superficie de acción.
Siempre el último fin es obtener ventajas políticas, económicas, estratégicas o sociales. Y al igual que en la guerra física, en la guerra cibernética todo vale.
La OTAN y sus Aliados advierten que es primordial crear defensas ciber fuertes y resistentes para cumplir las tareas de defensa colectiva, manejo de crisis y seguridad cooperativa, entre estados.
En el último tiempo la profesionalización de los delitos hizo aparecer en escena al Crime-as-a-service, que consiste en poner a terceros en la posibilidad de realizar ciberataques de alto impacto para obtener beneficios económicos ilícitos.
Con este escenario tomar conciencia de un acceso responsable a internet es imprescindible. Hoy más que nunca el software legal, la certificación de los programas, los parches y actualizaciones de seguridad y la controlar la antigüedad de los sistemas, son el punto básico de partida.
Resulta vital comenzar a decirnos “no”. No debo clickear enlaces desconocidos. No debo introducir software no autorizado al sistema en el que estemos trabajando. No tengo que ejecutar programas. Y empezar a familiarizarnos y aprender sobre el cifrado de datos en la mayor cantidad de niveles posibles: disco, carpeta, documentos. Es decir técnicamente, convertir los textos legibles en ilegibles para terceros no autorizados e intrusos dañinos.
Por supuesto hay opciones más complejas que necesitan de configuraciones realizadas por expertos. Y que de a poco deben comenzar a implementarse si queremos de verdad construir una Internet segura. Tal es el caso de los cortafuegos personales o firewalls que monitorean las conexiones entrantes y salientes y evitan intrusiones. Al tiempo que permiten las comunicaciones habituales y legítimas como las actualizaciones, navegar o chequear el correo electrónico.
Hoy casi todos saben que al visitar un sitio web determinado, estamos compartiendo información precisa sobre nuestra identidad digital. En principio, nuestro IP que es la dirección con la que nos conectamos y a partir de ahí que hacemos mientras navegamos. Desde las páginas y fotos que miramos hasta el tipo de pantalla que tenemos, junto con otros datos técnicos.
Es por eso que tenemos que ser conscientes de que el anonimato no existe en Internet. Y protegernos de posibles ataques es también nuestra responsabilidad.
Las recomendaciones más importantes son: acceder a sitios de confianza, que el navegador este actualizado con la última versión suministrada por el fabricante, ponerle a este una configuración de seguridad acorde a nuestras necesidades y que prohíba las ventanas emergentes, utilizar un usuario sin permisos de administrador, impedir la instalación de programas, desactivar la posibilidad “script” en Chrome y Firefox. Y solo descargar programas de sitios oficiales.
Por supuesto, como medidas más avanzadas y no de público y masivo acceso, la maquina virtual – que dicho simplemente es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real- comienza a ser una de las opciones más tentadoras. Al igual que los denominados “anonimizadores” y túneles de cifrado.
En el caso de los correos electrónicos, las amenazas son mayores y recurrentes. Son una herramienta de trabajo insustituible en muchas corporaciones y organismos de gobierno que a pesar de contar con cortafuegos perimetrales y seguridad en los servicios expuestos a Internet, se ven vulnerados. Es por eso que entre las normas de seguridad más elevadas, hoy se recomienda eliminar las direcciones de correo electrónico de sitios web y utilizar el formulario de contacto.
Más allá de esa opción, a la hora de revisar la bandeja de entrada hay varios aspectos que tenemos que cuidar. Y el “no” vuelve a hacer el mejor aliado. En especial a todo aquello que no responda a los patrones habituales en su totalidad. Para ello, por ejemplo, además del nombre de usuario del remitente hay que chequear la dirección del correo electrónico. Y aún así, si nos solicitaran información extraña, chequear telefónicamente con esa persona o compañía la veracidad para evitar posibles fraudes. Aunque suene trillado ya, de ninguna manera se debe cliquear enlaces que pidan datos personales o de cuentas bancarias.
La prevención debe primar sobre la curiosidad. Mirar con atención la extensión de los adjuntos antes de abrirlos. Y eliminar definitivamente correos de usuarios desconocidos. En cuanto a las contraseñas es necesario tomarse la molestia de renovarlas periódicamente, que tengan un alto nivel de seguridad y en la medida de lo posible utilizar la doble autenticación. Y como decía anteriormente, mantener la actualización al día del sistema operativo y de los navegadores, siempre.
Fuente
Compartir esto: