La ciberseguridad de las redes a lo largo de los años y 10 consejos básicos.

Las herramientas y métodos para la protección de redes informáticas han seguido una larga evolución desde los años 70.

Llegados los 90, durante los primeros pasos de Internet, los manuales de los administradores de sistemas se centraban en el filtrado del tráfico entrante, tratando de hacer énfasis en que no todos los internautas eran fiables. Así que los responsables de ciberseguridad (Chief Information Officer o CIO) empezaron a dotar sus redes con todos los dispositivos que podían conseguir para protegerse de ese tráfico entrante (también conocido como tráfico INGRESS).





A raíz de las primeras campañas masivas de phishing a principios de la década de 2010 se hizo cada vez más evidente que alguien tenía que ocuparse también de la seguridad de los empleados y, más concretamente, de cómo los ciberdelincuentes se aprovechan de los errores y engaños (ingeniería social) para que un trabajador haga clic en los enlaces que recibe. El filtrado del tráfico saliente (también conocido como EGRESS) se convirtió entonces en una obsesión; la seguridad de los navegadores, los proxies y otras modalidades de software antivirus se convirtieron en productos imprescindibles que todas las consultoras de seguridad recomendaban a sus clientes.

Una respuesta adaptada a un riesgo real, que contribuyó a crear la imagen de la empresa como una fortaleza que un “supersoldado” debía defender contra múltiples enemigos. Para la defensa, eran necesarios una variedad de programas informáticos para proteger el terreno. El problema es que con el tiempo esa fortaleza a defender se convirtió en un blanco móvil: SaaS, TI en la sombra, la nube pública, subcontratas, asesores y teletrabajo desde el hogar eliminaron esos muros y ampliaron el perímetro.

Así que, a medida que la flexibilización de los puestos de trabajo avanzaba, los conceptos de “interior” y “exterior” se diluyeron. La idea de empresa como fortaleza de ciberseguridad ya no servía porque no se podía erigir una muralla alrededor de todos los puestos y terminales, cada vez más descentralizados y complejos y no se podían defender todas las áreas simultáneamente.

Además, se enfrentaba a un ejército cada vez más nutrido de ciberdelincuentes, bien entrenados y financiados. En este contexto, a finales de la década de 2010 y principios de la de 2020 llegó el ransomware; un método muy eficiente para que los ciberdelincuentes rentabilicen al máximo su inversión técnica y maximicen las ganancias ampliando sus ataques. Esas mismas técnicas de hackeo alcanzaron un nivel aún superior años después gracias al auge de las criptomonedas.

La gestión del tráfico de entrada dejó entonces de ser una prioridad en esta época: los cortafuegos y la monitorización periódica se convirtieron en el elemento más importante.
Estrategias de ataque

Ahora bien, en la última década se ha visto en repetidas ocasiones que comprometer la seguridad de una empresa o una institución gubernamental puede hacerse utilizando una de estas tres estrategias principales: atraer a los usuarios, usar explotación masiva (como ataques de 0day o contraseñas débiles) o recurrir a ataques dirigidos, muy similares a los anteriores, pero apuntando sólo a una vulnerabilidad o entidad específica, en lugar de grandes campañas indiscriminadas de phishing.

Según informes publicados por IBM X-force, aproximadamente el 47% de las agresiones iniciales actuales están relacionadas con la explotación de vulnerabilidades, mientras que el phishing representa el 40%. Si a eso se añade un 3% de credenciales robadas y un 3% de ataques de fuerza bruta, el resultado es que las agresiones relacionadas con el tráfico entrante pesan hoy un 53% en el total de las vulneraciones de seguridad.

Por otro lado, es importante tener en cuenta que una vez que un usuario está infectado con malware, la clave consiste en evitar que sus puestos de trabajo se conviertan en una puerta de entrada o base de operaciones para los ciberdelincuentes. Aquí es donde entra en juego el filtrado de salida. Aunque lo ideal es evitar la intrusión, existen métodos para mitigar las consecuencias y evitar que la fuente de la infección contamine a otros equipos en la red y que los criminales tengan acceso a ella.



10 consejos para mitigar posibles riesgos



1. Publica información personal de forma limitada y profesional

Los posibles empleadores o clientes no necesitan saber el estado de tu relación personal o la dirección de tu casa. Lo que necesitan saber es información sobre tu experiencia laboral y tus conocimientos profesionales, y cómo ponerse en contacto contigo. No proporcionarías información puramente personal a extraños individualmente, por lo tanto, no la proporciones a millones de personas online.


2. Mantén la configuración de privacidad activada

A los responsables de marketing les encanta saber todo acerca de ti, al igual que los ciberdelincuentes. Ambos pueden aprender mucho de tus hábitos de navegación y el uso que haces de las redes sociales. Pero puedes tomar el control de tu información. Como señala Lifehacker, tanto los navegadores web como los sistemas operativos móviles disponen de ajustes para proteger tu privacidad online. Los principales sitios web, como Facebook, también tienen ajustes de mejora de la privacidad disponibles. Estos ajustes son a veces (deliberadamente) difíciles de encontrar, porque las empresas quieren tu información personal por su valor de marketing. Asegúrate de que has activado estas garantías de privacidad y de mantenerlas activadas.


3. Practica la navegación segura

No elegirías caminar por un vecindario peligroso, por lo tanto, no visites barrios peligrosos online. Los ciberdelincuentes utilizan contenido morboso como cebo. Ellos saben que las personas a veces se sienten tentadas ante el contenido dudoso, y pueden bajar la guardia cuando lo buscan. El "demi monde" de Internet está plagado de problemas ocultos, donde un clic descuidado podría exponer datos personales o infectar tu dispositivo con malware. Al resistirte al impulso, los ciberdelincuentes ni siquiera tendrán la mínima oportunidad.


4. Asegúrate de que tu conexión a Internet es segura

Cuando te conectas online en un lugar público, por ejemplo, mediante el uso de una conexión Wi-Fi pública, PCMag señala que no tienes control directo sobre tu seguridad. Los expertos en ciberseguridad corporativa muestran preocupación por los "endpoints", es decir, los lugares en los que una red privada se conecta con el mundo exterior. Tu endpoint vulnerable es tu conexión a Internet local. Asegúrate de que el dispositivo es seguro y, en caso de duda, espera a conectarte en un momento mejor (es decir, hasta que seas capaz de conectarte a una red Wi-Fi segura) antes de proporcionar información como el número de tu cuenta bancaria.


5. Ten cuidado con lo que descargas

Uno de los principales objetivos de los ciberdelincuentes es engañarte para que descargues malware, es decir, programas o aplicaciones que incluyen malware o tratan de robar información. Este malware puede disfrazarse como una aplicación: desde un juego popular a una aplicación que comprueba el tráfico o el clima. Como aconseja PCWorld, no descargues aplicaciones que parezcan sospechosas o procedan de un sitio en el que no confías.


6. Elige contraseñas seguras

Las contraseñas son uno de los mayores puntos débiles de toda la estructura de seguridad en Internet, pero actualmente no hay manera de omitirlas. Y el problema de las contraseñas es que las personas tienden a elegir aquellas que son fáciles de recordar (como "contraseña" y "123456"), y que también son fáciles de adivinar para los ciberdelincuentes. Selecciona contraseñas seguras que sean más difíciles de desmitificar para los ciberdelincuentes. Hay muchos software que te puede ayudarte a administrar varias contraseñas para que no las olvides. Una contraseña segura es aquella que es única y compleja, de al menos 15 caracteres y que incluya letras, números y caracteres especiales. y sobre todo utiliza un doble factor de autentificación 


7. Realiza compras online en sitios seguros

Cada vez que realices una compra online, necesitas proporcionar información sobre la tarjeta de crédito o la cuenta bancaria, justo lo que los ciberdelincuentes más desean tener en sus manos. Suministra esta información solo a aquellos sitios que te ofrecen conexiones seguras y cifradas. Tal como indica la Universidad de Boston, puedes identificar los sitios seguros mediante la búsqueda de una dirección que comience por https: (la S proviene de seguro) en lugar de comenzar simplemente por http:. También pueden incluir el icono de un candado situado junto a la barra de direcciones.


8. Ten cuidado con lo que publicas

Internet no tiene una tecla Suprimir, como descubrió el joven candidato de Nuevo Hampshire. Cualquier comentario o imagen que publicas online puede permanecer online para siempre, porque eliminar el original (por ejemplo, de Twitter) no elimina las copias que otras personas puedan tener. No hay ninguna manera de "borrar" un comentario que desearías no haber compartido, o deshacerte de ese vergonzoso selfie que te hiciste en una fiesta. No publiques online nada que no quieras que vea tu madre o un empleador.


9. Ten cuidado con quien conoces online

Las personas que conoces online no siempre son quienes dicen ser. De hecho, incluso pueden no ser reales. Como indica InfoWorld, los perfiles de redes sociales falsos son una forma popular entre los ciberdelincuentes de atraer a los usuarios incautos de Internet y robarles la cartera online. Se aconseja que seas tan prudente y sensato en tu vida social online como lo eres en tu vida social en persona.


10. Mantén actualizado el sistema y los programas

El software de seguridad en Internet no puede protegerte contra toda amenaza, pero detectará y eliminará la mayor parte del malware, aunque debes asegurarte de que esté actualizado. Asegúrate de estar al día con las actualizaciones del sistema operativo y las actualizaciones de las aplicaciones que utilizas. Proporcionan un nivel de seguridad vital.


No hay comentarios:

Publicar un comentario