En la ciberguerra, todo vale

Lea más de: , ,

Por Gabriel Oliverio

cyberone

Los ciberataques están a la orden del día y no discriminan. Simples ciudadanos, grandes empresas, gobiernos y comercios, sorprenden a la opinión pública cuando son víctimas de estas prácticas en distintos países del mundo.

Entonces, el desafío que plantean los estados desarrollados es generar alianzas y capacidad de anticipación para enfrentar un ambiente de amenaza complejo que evoluciona constantemente.

Muchas veces los ciberataques se realizan en el contexto de operaciones militares, a través de países que no participan del conflicto, pero que al estar desprevenidos, sirven de vía de acceso alternativa para los atacantes.

Siempre el último fin es obtener ventajas políticas, económicas, estratégicas o sociales. Y al igual que en la guerra física, en la guerra cibernética todo vale. La OTAN y sus Aliados advierten que es primordial crear defensas ciberfuertes y resistentes para cumplir las tareas de defensa colectiva, manejo de crisis y seguridad cooperativa entre estados.

En el último tiempo la profesionalización de los delitos hizo aparecer en escena al Crime-as-a-service, que consiste en poner a terceros en la posibilidad de realizar ciberataques de alto impacto para obtener beneficios económicos ilícitos.

Con este escenario, tomar conciencia de un acceso responsable a internet es imprescindible. Hoy, constituyen puntos básicos el software legal, la certificación de los programas, los parches y actualizaciones de seguridad y controlar la antigüedad de los sistemas.

Resulta vital comenzar a decirnos “no”: no debo clickear enlaces desconocidos; no debo introducir software no autorizado al sistema en el que estemos trabajando; no tengo que ejecutar programas. El objetivo es empezar a familiarizarnos y aprender sobre el cifrado de datos en la mayor cantidad de niveles posibles: discos, carpetas, documentos, es decir, técnicamente convertir los textos legibles en ilegibles para terceros no autorizados e intrusos dañinos.

Por supuesto, hay opciones más complejas que necesitan de configuraciones realizadas por expertos, y que poco a poco deben comenzar a implementarse si queremos construir una Internet segura. Tal es el caso de los cortafuegos personales o firewalls que monitorean las conexiones entrantes y salientes y evitan intrusiones, al tiempo que permiten las comunicaciones habituales y legítimas como las actualizaciones, navegar o chequear el correo electrónico.

Actualmente casi todos saben que al visitar un sitio web determinado, estamos compartiendo información precisa sobre nuestra identidad digital. En principio nuestro IP, que es la dirección con la que nos conectamos y a partir de ahí qué hacemos mientras navegamos. Además de otros datos técnicos, también ofrecemos información con las páginas y fotos que miramos y hasta el tipo de pantalla que tenemos.

Es por eso que debemos ser conscientes, pues el anonimato no existe en Internet, y protegernos de posibles ataques es también nuestra responsabilidad.

Las recomendaciones más importantes son: acceder a sitios de confianza, que el navegador esté actualizado con la última versión suministrada por el fabricante, ponerle a este una configuración de seguridad acorde a nuestras necesidades y que prohíba las ventanas emergentes, utilizar un usuario sin permisos de administrador, impedir la instalación de programas, desactivar la posibilidad “script” en Chrome y Firefox, y solo descargar programas de sitios oficiales.

Por supuesto, como medidas más avanzadas y no de público y masivo acceso, la máquina virtual – que dicho simplemente es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real- comienza a ser una de las opciones más tentadoras. Al igual que los denominados “anonimizadores” y túneles de cifrado.

Pero es en el uso cotidiano donde todos debemos abrir los ojos, En el caso de los correos electrónicos, las amenazas son mayores y recurrentes. Son una herramienta de trabajo insustituible en muchas corporaciones y organismos de gobierno que a pesar de contar con cortafuegos perimetrales y seguridad en los servicios expuestos a Internet, se ven vulnerados. Es por eso que entre las normas de seguridad más elevadas, hoy se recomienda eliminar las direcciones de correo electrónico de sitios web y utilizar el formulario de contacto.

Más allá de esa opción, a la hora de revisar la bandeja de entrada hay varios aspectos que tenemos que cuidar. Y el “no” vuelve a hacer el mejor aliado. En especial a todo aquello que no responda a los patrones habituales en su totalidad. Para ello, por ejemplo, además del nombre de usuario del remitente, hay que chequear la dirección del correo electrónico. Y aun así, si nos solicitaran información extraña, chequear telefónicamente con esa persona o compañía la veracidad para evitar posibles fraudes. Aunque suene trillado ya, de ninguna manera se debe cliquear enlaces que pidan datos personales o de cuentas bancarias. Debemos mirar con atención la extensión de los adjuntos antes de abrirlos y eliminar definitivamente correos de usuarios desconocidos.

En cuanto a las contraseñas es necesario tomarse la molestia de renovarlas periódicamente, que tengan un alto nivel de seguridad y, en la medida de lo posible, utilizar la doble autenticación.

La prevención debe primar sobre la curiosidad.

Hacer un comentario

Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos. Todos los campos son obligatorios.

6 Comentarios

Pioneer dijo:

Yo utilizo cosas basicas que me dan resultado , creo una barrera fisica entre dos trajetas por un solo puerto con control de trafico, aademas de estar escondido de tras de un router , en la barrera cambio de MAC con frecuencia , ademas configuro la primera tarjeta como un servidorcito

27 febrero 2018 | 06:35 am
@malbamadrigal dijo:

Soy un lector con mucha regularidad del sitio CUBADEBATE, opino que este tema debe ser tratado con periodicidad, para contribuir a la educación de los que comienzan, y porque no, recordar a los más veteranos la actualidad e importancia del tema.

27 febrero 2018 | 07:16 am
Rafael Liriano Granda dijo:

Muy importante. Gracias por la Orientación

27 febrero 2018 | 07:53 am
Vilma Cruz Carbonell dijo:

Gracias por la alerta. Considero deberían publicarse más materiales sobre este tema, sobre todo para los menos duchos.

27 febrero 2018 | 09:13 am
ana ivis galan garcia dijo:

breve el trabajo pero oportuno, instructivo. Sus consejos y alertas se agradecen. En tiempos de tecnología a full toda buena ensennanza es saludable.

27 febrero 2018 | 09:27 am
Caridad dijo:

Muy buen artículo, importante en estos momentos en que la socidad cubana avanza hacia la informatización, muchas veces los que tenemos la responsabilidad de proteger la información, no tenemos adecuada percepción de los riesgos y cometemos errores, muchos de ellos, señalados en este artículo, creo que contamos con las herramientas necesarias para proteger la información que procesamos y almacenamos en soportes informáticos, pero aun nos falta sistematicidad en los controles. Agradecemos a la redacción y al especialista por tan valioso y oportuno artículo.

28 febrero 2018 | 09:03 am