Todos los años, la cantidad de ciberataques sigue aumentando. Según el Informe de Delitos en Internet 2020 del FBI, entre 2019 y 2020 hubo un aumento de casi el 70 % en las denuncias de ciberseguridad.
Pero ¿qué es exactamente un ciberataque? ¿Y qué medidas puede tomar para evitarlo?
Dicho de manera sencilla, un ciberataque es un intento de robar datos, inutilizar computadoras o comprometer otras computadoras para lanzar otros ataques. Un ejemplo de ciberataque fue el exitoso ataque a T-Mobile, que comprometió los datos de millones de sus clientes.
Otros ejemplos de ciberataques y vulneraciones de datos son:
- robo de identidad, fraude o extorsión
- robo de hardware, como teléfonos móviles o computadoras portátiles
- vulneración del acceso
- infiltración en el sistema con posible filtración.
Entonces, la pregunta es: «¿Cuál es nuestra función en la prevención de ciberataques?» No existe una fórmula mágica que pueda garantizar un 100 % de seguridad contra los ciberataques. Sin embargo, aunque pueda producirse un ataque, no significa que deba tener éxito y ocasionar una pérdida duradera. A continuación, damos algunos consejos que pueden ayudarlo a reducir la probabilidad de ser víctima de un ciberataque.
Capacítese y capacite a su personal para estar atento
Es fácil hacer clic en enlaces de un correo electrónico o sitio web. La mayoría de nosotros lo hacemos muchas veces por día. Sin embargo, los actores malintencionados se vuelven cada vez más sofisticados. No debemos estar distraídos cuando revisamos correos electrónicos, hablamos por teléfono o visitamos sitios web.- Cuando hable por teléfono, nunca proporcione información personal a menos que esté seguro de la persona que está del otro lado de la línea y sepa con seguridad que necesita esa información.
- Cuando reciba correos electrónicos, compruebe lo siguiente:
- Observe el formato y el cuerpo del correo electrónico. ¿Tiene un formato inusual? ¿Hay errores ortográficos? ¿Incluye un archivo adjunto que no esperaba?
- Mire la dirección de correo electrónico. ¿El remitente es desconocido, o la dirección de correo electrónico no coincide con la dirección habitual de ese remitente?
- ¿El correo electrónico hace una solicitud fuera de lo común? Una llamada telefónica rápida para verificar la solicitud puede ahorrarle muchos problemas más adelante.
Mantenga su software y sus sistemas completamente actualizados
A menudo, los ciberataques ocurren debido a que sus sistemas, ya sean de software o hardware, no están completamente actualizados con las últimas versiones del editor o del fabricante de hardware. Los atacantes utilizan sistemas sin revisiones para explotar vulnerabilidades y obtener acceso a los sistemas para poder robar información, secuestrar sistemas o sustraer datos. Una vez que un actor malintencionado obtiene acceso, generalmente es demasiado tarde para tomar medidas preventivas.Un ejemplo de este tipo ocurrió en diciembre de 2021, cuando empresas de todo el mundo recibieron una notificación de vulnerabilidad en un paquete de software llamado Log4j o Log4jShell. Era un componente que suele incluirse como parte de otro software. El Instituto Nacional de Estándares y Tecnología (NIST) lo consideró un problema de nivel crítico, y poco después se publicó el primer parche de seguridad del sistema. Lamentablemente, el primer parche era defectuoso y, al momento de escribir este artículo, se publicaron por lo menos dos parches más con pocos días de diferencia para solucionar los fallos de los parches anteriores. En este caso, era fundamental examinar y revisar los sistemas lo antes posible para reducir la probabilidad de que alguien lograra jaquear su sistema.
A nivel individual, mantener actualizado el sistema operativo de su computadora (como Windows o MacOS) y asegurarse de que todos los programas que utiliza estén al día son pasos fundamentales para usted, como también para su organización.
Realice una copia de seguridad de sus datos
Siempre es buena idea hacer una copia de seguridad de cualquier dato importante que tenga, especialmente frente a un ataque de ransomware, cuando los datos se cifran y se pide un rescate por ellos. Sin embargo, aunque hacer una copia de seguridad de los datos es una buena medida, no debería ser la única. Idealmente, la regla general para las copias de seguridad es la regla 3-2-1, que establece que usted necesita:- tres copias de los datos
- dos copias deben guardarse en diferentes soportes físicos
- una copia debe estar fuera del edificio
Por último, una copia de seguridad vale tanto como los datos que contiene. Si no puede leer su copia de seguridad, no le servirá de nada. Es importante verificar periódicamente que aún pueda leer y restaurar los datos de su copia de seguridad.
Utilice contraseñas seguras y autenticación de dos factores
Las contraseñas son importantes para preservar la seguridad de sus datos, pero con demasiada frecuencia los usuarios eligen contraseñas que son fáciles de adivinar. El uso de contraseñas simples y fáciles de adivinar aumenta las posibilidades de que los actores malintencionados obtengan acceso a sus sistemas y cuentas.El NIST redactó unas directrices federales que muchos consideran el estándar de referencia para la seguridad de las contraseñas. Aunque estas directrices solo se exigen a los organismos federales, también se aplican a las organizaciones y personas del sector privado. Una de las características más importantes es la longitud de la contraseña. Cuanto más larga sea la contraseña, más difícil será de adivinar. Asegúrese también de incluir cierta complejidad:
- Agregue letras mayúsculas y minúsculas.
- No repita palabras sencillas o frases comunes como «holahola» o «te amo».
- Use palabras comunes y arbitrarias.
- Utilice un mínimo de ocho caracteres pero, si es posible, use una longitud mayor.
- Agregue un carácter especial (por ejemplo, @,#,$,%).
- No utilice una contraseña igual o similar a la que usa en cualquier otro sitio web.
Para obtener otro nivel de protección, active la autenticación de dos factores (TFA, por sus siglas en inglés) en los sitios que utiliza o de los que es responsable.
La TFA es un proceso de inicio de sesión en dos pasos que utiliza algo más que el típico nombre de usuario y contraseña o PIN. Este sistema requiere un segundo nivel de verificación adicional: puede ser una verificación física en la que una persona (trabajador o cliente) utiliza una llave, tarjeta inteligente, llavero o token USB. También puede usarse un teléfono inteligente como factor físico, utilizando un código pasajero que se envía al dispositivo durante el inicio de sesión. En algunas configuraciones más sofisticadas, se utilizan huellas dactilares o reconocimiento facial.
Debido al número creciente de contraseñas que se deben recordar, también se recomienda utilizar un gestor de contraseñas. Este sistema lo ayudará a gestionar sus contraseñas, almacenando de forma segura las contraseñas de los sitios y otros datos confidenciales. Y con un gestor de contraseñas, solo debe recordar una única contraseña, la que utiliza para obtener acceso a sus contraseñas y datos almacenados. Por supuesto, debe recordar que la única contraseña que utiliza también debe ser compleja.
Los ciberataques aumentan año tras año.
Afortunadamente, si es cuidadoso, mantiene su sistema actualizado, tiene copias de seguridad y utiliza la autenticación de dos factores, puede hacer su parte para prevenir o mitigar el impacto de los ciberataques en caso de que lo afecten.
Referencias
- Informe de Delitos en Internet 2020 - https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf