La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Ciberataques

Diez medidas de seguridad de un hacker para evitar ciberataques

A pesar de la creciente conciencia sobre la ciberseguridad, el factor humano sigue siendo un punto de vulnerabilidad en los ciberataques a las empresas. La educaciĂłn en seguridad digital es una necesidad que todos debemos abordar.

Cómo evitar ciberataques 

Entelgy Innotec Security ha dado a conocer las medidas de seguridad que los hackers utilizan y que todos podrĂ­amos implementar:

  • Los básicos en seguridad. Las medidas de protecciĂłn básicas del dĂ­a a dĂ­a de un experto en ciberseguridad o hacker Ă©tico son varias:
  1. Autenticarse, siempre que el sistema lo permita, con doble factor de autenticaciĂłn
  2. Guardar las credenciales en gestores de contraseñas (nunca en el navegador u otro lugar)
  3. Cifrar el disco duro de todos sus equipos
  4. Cifrar cualquier elemento que se suba a la nube (aunque no sea recomendable utilizar esta herramienta)
  5. Utilizar GPG (un sistema para cifrar archivos) para la informaciĂłn sensible que se transmite por correo electrĂłnico
  6. Utilizar máquinas virtuales y no realizar análisis en un sistema propio
  7. Utilizar siempre una VPN
  • ÂżUn telĂ©fono de los de antes?. Aunque poco comĂşn, algunos hackers optan por utilizar telĂ©fonos mĂłviles clásicos en lugar de smartphones, conscientes de la cantidad de informaciĂłn y funciones intrusivas que los smartphones contienen, como micrĂłfonos y cámaras. Evitar esta exposiciĂłn es una prioridad para muchos. Sin embargo, en la mayorĂ­a de los casos, quienes trabajan en ciberseguridad utilizan telĂ©fonos inteligentes.
  • E-mail confiable. Aunque ya no es habitual que un hacker se levante su propio servidor de correo electrĂłnico, este tipo de profesionales suelen valorar aquellas plataformas conocidas por ser más seguras que las habituales, especialmente recomendables para enviar documentaciĂłn personal, para comunicarse con entidades pĂşblicas o gestionar banca. Se confĂ­a en opciones como Protonmail o Tutanota. “Son tecnologĂ­as con mayor grado de confidencialidad que las aportadas por empresas más grandes, que ofrecen servicio de correo privado sin publicidad, sin escaneo automático del contenido. Por supuesto, hay que hacer un ejercicio de confianza, puesto que la seguridad 100 % no existe, siempre corres algĂşn riesgo”, explica Gonzalo Sánchez Delgado, Hacking Service Manager en Entelgy Innotec Security.
  • MensajerĂ­a instantánea de otro nivel. Respecto a las redes sociales y las aplicaciones de mensajerĂ­a instantánea, por norma general, los expertos en seguridad tambiĂ©n suelen utilizar las habituales para los aspectos más triviales. “Si necesitas tratar algo más privado, se recurre a otras alternativas como Signal o servidores privados de Discord. Para conversaciones normales se recurre mucho al cifrado, aunque sabemos que no hay nada del todo seguro”, añade.
  • Mantener el anonimato. Además, es cada vez más comĂşn que los profesionales de la ciberseguridad eviten publicar sus propias fotos en las redes sociales, y si lo hacen, suelen ocultar sus rostros. Esto se debe a la incertidumbre sobre el destino y el uso que se pueda dar a lo que compartes en lĂ­nea, especialmente considerando los avances en inteligencia artificial generativa, lo que lleva a un enfoque más cauteloso en cuanto a la privacidad.
  • Marcas de agua en documentos sensibles. Cuando se trata de enviar informaciĂłn privada a una entidad oficial por medios electrĂłnicos, los expertos en ciberseguridad aconsejan precauciĂłn. Si bien no se recomienda el envĂ­o de informaciĂłn sensible de esta manera, a veces es necesario, por ejemplo, para activar un servicio en una empresa. En tales casos, se sugiere el uso de marcas de agua en los documentos para especificar las condiciones de uso, como limitar un documento de identidad (DNI) para un propĂłsito especĂ­fico. Esto añade una capa de protecciĂłn, de modo que si la informaciĂłn cae en manos equivocadas y se intenta utilizar de manera indebida, deberĂ­a ser inutilizable.

Hablando de ciberataques, nos preguntamos, ¿cuáles son las medidas de seguridad de los hackers que todos podríamos implementar?

  • Ordenadores para distintos usos y router propio. La mayorĂ­a de los expertos en ciberseguridad adoptan la práctica de utilizar un dispositivo para llevar a cabo tareas altamente confidenciales, como el acceso a servicios bancarios en lĂ­nea o la gestiĂłn de criptomonedas, y otro dispositivo separado para actividades en lĂ­nea más comunes, como navegar por la web o ver contenido en streaming. Aunque en general, la industria de la ciberseguridad ha relajado su enfoque en cierta medida, estos profesionales mantienen una lĂ­nea divisoria entre sus actividades más sensibles y las menos crĂ­ticas.
  • Debajo de la nube. “Tener en la nube tus ficheros más personales como el DNI, tus fotos o tu declaraciĂłn de la renta es muy poco habitual, se huye mucho de ella. En el sector se valora mucho tener el control de la informaciĂłn personal, y eso pasa por custodiar tĂş mismo esa informaciĂłn”. En este sentido, son pocos los que se acercan a plataformas de fotografĂ­a en la nube (que todos tenemos casi por defecto en nuestros telĂ©fonos mĂłviles).
  • Nada inteligente. Los expertos en ciberseguridad tienden a mantenerse alejados de la tecnologĂ­a catalogada como «inteligente», como altavoces que pueden escuchar y registrar conversaciones, asĂ­ como otros dispositivos y wearables que rastrean y almacenan gran parte de la actividad diaria de las personas. La razĂłn detrás de esta precauciĂłn radica en que los problemas de acceso no autorizado o el mal uso de la informaciĂłn recopilada a menudo se descubren mucho tiempo despuĂ©s, cuando es difĂ­cil tomar medidas. Es preferible prevenir y evitar la grabaciĂłn de voz o la recopilaciĂłn de informaciĂłn en general, independientemente de su naturaleza.
  • Control parental. La ciberseguridad tambiĂ©n pasa por los dispositivos de los más pequeños. “Yo no soy partidario de alejar a los niños de la tecnologĂ­a, sino de educarlos en su uso consciente”, explica el profesional de Entelgy Innotec Security. Entre los compañeros del sector dice que ve cĂłmo los menores pueden tener una consola o tableta con control parental y configuradas para que no puedan hacer compras, que nadie pueda contactar con ellos, etc. “Especialmente sabemos que los dispositivos que utilizan ellos no son para nada confiables, pueden comprometerse fácilmente, por lo que no se utilizan para otros asuntos más importantes. Esas tabletas o smartphones son considerados exclusivamente dispositivos de juego”.

Deja un comentario

Scroll al inicio