Próximos eventos

Adaptando Cloud con Ciberseguridad, 7 de marzo (evento presencial)

Ciberataques

Diez medidas de seguridad de un hacker para evitar ciberataques

A pesar de la creciente conciencia sobre la ciberseguridad, el factor humano sigue siendo un punto de vulnerabilidad en los ciberataques a las empresas. La educación en seguridad digital es una necesidad que todos debemos abordar.

Cómo evitar ciberataques 

Entelgy Innotec Security ha dado a conocer las medidas de seguridad que los hackers utilizan y que todos podríamos implementar:

  • Los básicos en seguridad. Las medidas de protección básicas del día a día de un experto en ciberseguridad o hacker ético son varias:
  1. Autenticarse, siempre que el sistema lo permita, con doble factor de autenticación
  2. Guardar las credenciales en gestores de contraseñas (nunca en el navegador u otro lugar)
  3. Cifrar el disco duro de todos sus equipos
  4. Cifrar cualquier elemento que se suba a la nube (aunque no sea recomendable utilizar esta herramienta)
  5. Utilizar GPG (un sistema para cifrar archivos) para la información sensible que se transmite por correo electrónico
  6. Utilizar máquinas virtuales y no realizar análisis en un sistema propio
  7. Utilizar siempre una VPN
  • ¿Un teléfono de los de antes?. Aunque poco común, algunos hackers optan por utilizar teléfonos móviles clásicos en lugar de smartphones, conscientes de la cantidad de información y funciones intrusivas que los smartphones contienen, como micrófonos y cámaras. Evitar esta exposición es una prioridad para muchos. Sin embargo, en la mayoría de los casos, quienes trabajan en ciberseguridad utilizan teléfonos inteligentes.
  • E-mail confiable. Aunque ya no es habitual que un hacker se levante su propio servidor de correo electrónico, este tipo de profesionales suelen valorar aquellas plataformas conocidas por ser más seguras que las habituales, especialmente recomendables para enviar documentación personal, para comunicarse con entidades públicas o gestionar banca. Se confía en opciones como Protonmail o Tutanota. “Son tecnologías con mayor grado de confidencialidad que las aportadas por empresas más grandes, que ofrecen servicio de correo privado sin publicidad, sin escaneo automático del contenido. Por supuesto, hay que hacer un ejercicio de confianza, puesto que la seguridad 100 % no existe, siempre corres algún riesgo”, explica Gonzalo Sánchez Delgado, Hacking Service Manager en Entelgy Innotec Security.
  • Mensajería instantánea de otro nivel. Respecto a las redes sociales y las aplicaciones de mensajería instantánea, por norma general, los expertos en seguridad también suelen utilizar las habituales para los aspectos más triviales. “Si necesitas tratar algo más privado, se recurre a otras alternativas como Signal o servidores privados de Discord. Para conversaciones normales se recurre mucho al cifrado, aunque sabemos que no hay nada del todo seguro”, añade.
  • Mantener el anonimato. Además, es cada vez más común que los profesionales de la ciberseguridad eviten publicar sus propias fotos en las redes sociales, y si lo hacen, suelen ocultar sus rostros. Esto se debe a la incertidumbre sobre el destino y el uso que se pueda dar a lo que compartes en línea, especialmente considerando los avances en inteligencia artificial generativa, lo que lleva a un enfoque más cauteloso en cuanto a la privacidad.
  • Marcas de agua en documentos sensibles. Cuando se trata de enviar información privada a una entidad oficial por medios electrónicos, los expertos en ciberseguridad aconsejan precaución. Si bien no se recomienda el envío de información sensible de esta manera, a veces es necesario, por ejemplo, para activar un servicio en una empresa. En tales casos, se sugiere el uso de marcas de agua en los documentos para especificar las condiciones de uso, como limitar un documento de identidad (DNI) para un propósito específico. Esto añade una capa de protección, de modo que si la información cae en manos equivocadas y se intenta utilizar de manera indebida, debería ser inutilizable.

Hablando de ciberataques, nos preguntamos, ¿cuáles son las medidas de seguridad de los hackers que todos podríamos implementar?

  • Ordenadores para distintos usos y router propio. La mayoría de los expertos en ciberseguridad adoptan la práctica de utilizar un dispositivo para llevar a cabo tareas altamente confidenciales, como el acceso a servicios bancarios en línea o la gestión de criptomonedas, y otro dispositivo separado para actividades en línea más comunes, como navegar por la web o ver contenido en streaming. Aunque en general, la industria de la ciberseguridad ha relajado su enfoque en cierta medida, estos profesionales mantienen una línea divisoria entre sus actividades más sensibles y las menos críticas.
  • Debajo de la nube. “Tener en la nube tus ficheros más personales como el DNI, tus fotos o tu declaración de la renta es muy poco habitual, se huye mucho de ella. En el sector se valora mucho tener el control de la información personal, y eso pasa por custodiar tú mismo esa información”. En este sentido, son pocos los que se acercan a plataformas de fotografía en la nube (que todos tenemos casi por defecto en nuestros teléfonos móviles).
  • Nada inteligente. Los expertos en ciberseguridad tienden a mantenerse alejados de la tecnología catalogada como «inteligente», como altavoces que pueden escuchar y registrar conversaciones, así como otros dispositivos y wearables que rastrean y almacenan gran parte de la actividad diaria de las personas. La razón detrás de esta precaución radica en que los problemas de acceso no autorizado o el mal uso de la información recopilada a menudo se descubren mucho tiempo después, cuando es difícil tomar medidas. Es preferible prevenir y evitar la grabación de voz o la recopilación de información en general, independientemente de su naturaleza.
  • Control parental. La ciberseguridad también pasa por los dispositivos de los más pequeños. “Yo no soy partidario de alejar a los niños de la tecnología, sino de educarlos en su uso consciente”, explica el profesional de Entelgy Innotec Security. Entre los compañeros del sector dice que ve cómo los menores pueden tener una consola o tableta con control parental y configuradas para que no puedan hacer compras, que nadie pueda contactar con ellos, etc. “Especialmente sabemos que los dispositivos que utilizan ellos no son para nada confiables, pueden comprometerse fácilmente, por lo que no se utilizan para otros asuntos más importantes. Esas tabletas o smartphones son considerados exclusivamente dispositivos de juego”.

Deja un comentario

Scroll al inicio