Existen tres mitos profundamente arraigados que dejan en riesgos de ataques maliciosos a la mayoría de las empresas e individuos. Explorarlos nos va a ayudar a empezar a entender de qué hablamos cuando hablamos de ciberseguridad.
Realidad:
La gran mayoría de los ataques siguen siendo perpetrados con métodos más que conocidos (link a métodos básicos de ataque 1). Esto supone una gran ventaja para los usuarios promedio, ya que conocer estos métodos les permitirá protegerse de numerosas amenazas. Existen, no obstante, técnicas complejas de ataque (link a métodos sofisticados de ataque 2), pero incluso estas, suelen comenzar con estrategias más bien sencillas, factibles a ser desactivadas con una correcta preparación.
En este campo, como en todos los terrenos concernientes a la tecnología, la clave radica en estar siempre actualizado.
Realidad:
La naturaleza de los ciberataques suele ser inespecífica y oportunista. Los delincuentes esperan sacar ventajas de las debilidades o vulnerabilidades de un sistema, sin considerar demasiado, a quién pertenece ese sistema.
Cualquier usuario de internet es susceptible a ser atacado. Probablemente estos ataques inespecíficos nunca desaparezcan, porque cualquier organización e incluso muchos individuos, es valiosa para un hacker, porque siempre puede secuestrar datos de importancia y pedir un rescate (link Ransomware 3).
Realidad:
Este es quizás el mito más extendido, pero lo cierto es que en todos los niveles de organización, se toman constantemente decisiones concernientes a la seguridad informática. Desde cómo elegir una contraseña (link contraseñas seguras), hasta determinar el número de factores de identificación de una acceso (link Two-Factor Authentication).
Comprender los conceptos básicos de ciberseguridad es justamente lo que permite calcular los riesgos correctamente y entender cuándo es momento de pedir asesoramiento a expertos.
Ahora que ya despejamos algunos de los malentendidos más comunes sobre ciberseguridad, avancemos un poco más:
El término ciberseguridad hace referencia a las prácticas y procesos que protegen tus datos, redes y computadoras del mal uso. Este mal uso no se refiere solamente a las vulnerabilidades que pueden ser aprovechadas por delincuentes, sino también a, por ejemplo, la mala gestión del ancho de banda por parte del personal de tu empresa.
¿Pero qué es lo que se protege cuando se protegen los datos?
Todo tipo de información personal de carácter no público, lo que incluye contactos, contraseñas, números de tarjetas de crédito, información de cuentas bancarias, números de pasaporte, número de carnet de conducir y registros médicos.
En un mundo donde los datos son el bien más preciado, existen incontables técnicas para obtenerlos, algunas legales y muchas, muchísimas, ilegales. Los métodos de los hackers para robar datos avanzan adaptándose a los progresos de la tecnología y las prácticas de recopilación de datos. Es nuestra responsabilidad mantener la protección de nuestras redes actualizada para proteger los datos de nuestros clientes.
Los estudios muestran que en la primera mitad de 2019 ocurrió un ataque cibernético exitoso cada 39 segundos. Estamos hablando de más de 2.244 ataques por día, y esto contabilizando sólo los datos de países que llevan un registro más o menos minucioso de los delitos informáticos. Las proyecciones estiman que desde la irrupción de la pandemia causada por el Covid-19, estos ataques han crecido exponencialmente, aprovechando la vulnerabilidad de las numerosas empresas que se han visto empujadas a digitalizar gran parte de su gestión de datos.
A pesar de que los ataques a grandes compañías suelen tener una gran cobertura mediática, son las PYMES las que corren un mayor riesgo. ¿Por qué? Porque tienen muchos más datos que un consumidor promedio (y datos mucho más valiosos, además), pero suelen tener mucha menos seguridad que una gran empresa.
Los estudios muestran que cuando una empresa es víctima de robo de datos, su credibilidad se ve seriamente comprometida. Muchos clientes se toman un descanso y otros dejan de consumir el servicio.
En resumen, la ciberseguridad no sólo se trata de evitar pérdidas de dinero y escándalos públicos, sino que es el pilar sobre el que construir confianza con tus clientes. Las buenas prácticas de seguridad informática fomentan la transparencia y son una carta de presentación inmejorable a la hora de conectar con tus potenciales clientes.
Antes de adentrarnos más profundamente en el caudaloso río de la ciberseguridad, es buena idea definir algunos de los conceptos que se repetirán a lo largo de este documento.
Este término hace referencia al proceso por el cual algunos datos de relevancia, son transferidos a una ubicación segura, como un disco duro externo o un sistema de almacenamiento en la nube. Son estos datos de respaldo los que te van a permitir recuperar tu sistema si fuera atacado por hackers o sufriera alguna caída general.
Se trata del proceso por el cual se verifica la identidad. Las contraseñas, por ejemplo, se encargan de autenticar que seas el verdadero propietario de una cuenta. Existen diferentes tipos de autenticación y numerosas estrategias para garantizar su seguridad.
El data breach, o filtración de datos, ocurre cuando un hacker obtiene una entrada o acceso no autorizado a tus datos.
Hace referencia al Protocolo de transferencia de hipertexto (HTTP por sus siglas en inglés), un código que utilizan los navegadores web para comunicarse. La diferencia entre HTTP y HTTPS es que HTTPS (la S significa seguro) encripta todos los datos que intercambiamos con el servidor web. En la actualidad la mayoría de los sitios usan HTTPS para proteger la privacidad de tus datos.
Se trata de la práctica de usar códigos y cifrados para proteger datos. Cuando un dato está encriptado, una computadora se encarga de convertirlo en información ilegible. Sólo el destinatario, que cuenta con el código para desencriptar estos datos, podrá acceder a ellos.
Es un tipo de código de acceso que se utiliza para intercambiar datos de forma segura a través de Internet. A veces se lo llama certificado de identidad o certificado de clave pública. Es básicamente un archivo digital, incrustado en un dispositivo o pieza de hardware, capaz de proporcionar autenticación cuando envía o recibe datos hacia o desde otro dispositivo o servidor.
Llamamos vulnerabilidades a las debilidades factibles de ser aprovechadas por los hackers para acceder a un sistema. Podría tratarse de algún error de software que necesita ser parcheado o de un proceso de actualización de contraseñas activado por personas no autorizadas.
Si bien existen diversos tipos de ciberataques, es posible establecer un sencillo esquema de cuatro pasos para entender el mecanismo de acción de este tipo de delitos.
¿Cómo me defiendo de un ciberataque?
Existen estrategias para prevenir cada uno de los cuatro niveles de ataque que acabamos de analizar. Se trata de diferentes tácticas, que implementadas todas juntas, proveen a su red un nivel de seguridad razonable. Es importante resaltar en este punto que no basta con aplicar estas medidas defensivas, sino que es necesario, en todos los casos, actualizarlas periódicamente.