ciberseguridad

ciberseguridad

Mis finanzas

Los 10 mandamientos de la ciberseguridad: decálogo para una mayor protección

En los últimos años, la ciberseguridad se ha convertido en una de las mayores preocupaciones a nivel mundial, siguiendo de cerca a las grandes migraciones o al terrorismo; empresas y particulares van tomando conciencia de que la Red no es un lugar seguro, y cada vez se toman más medidas.

19 noviembre, 2017 11:18

Escrito por Antonio González Garces

Pero, ¿qué hay detrás de los ataques informáticos? ¿Por qué se producen? La respuesta, en la mayoría de los casos, es simple: dinero. De aquí podemos sacar tres variantes:

Los casos en los que se roba directamente la información bancaria o se engaña al usuario para que efectúe transferencias por iniciativa propia. La venta directa de la información: desde webcams (cuyo precio oscilaría entre 0,10€ y 0,60€) hasta datos bancarios o personales. El alquiler de tu equipo para integrarlo en una red de ¿esclavos¿ y realizar ataques de denegación de servicio.

Para combatir estas y otras amenazas, existe un conjunto de medidas que, bien implementadas, disminuirán las posibilidades de convertirnos en víctimas de ataques:

Gestión de vulnerabilidades: por medio de ¿exploits¿, los programas que una vez instalados en nuestros dispositivos permiten sacar provecho de los fallos de programación o las malas configuraciones, los atacantes pueden acceder a nuestra información. Nuestro objetivo sería, en este caso, prevenir la ejecución de este tipo de programas, evitando el software desactualizado y dedicando tiempo a configurar adecuadamente nuestro equipo. Control de acceso: de igual manera que en los aeropuertos, que revisan el equipaje de los pasajeros, en ciberseguridad se implementan controles con el objetivo de restringir el acceso a usuarios cuya labor garantice el buen funcionamiento del sistema. Concienciación de usuarios: es esencial implantar el ¿sentido común¿ entre los empleados,r de forma que asegure una buena respuesta ante acciones sospechosas. Por ejemplo, un correo con las nóminas de todos, una llamada sospechosa de un supuesto técnico que ayuda a optimizar el rendimiento de los equipos¿ Gestión de activos: tradicionalmente la seguridad se ha planteado desde un punto de vista perimetral: se tenían en cuenta únicamente los ordenadores que estaban dentro de la empresa. No obstante, esto ya no corresponde con la realidad; procesos de toda naturaleza se subcontratan y aparece el término ¿Shadow IT¿, o, lo que es lo mismo, dispositivos que se encuentran fuera del ámbito de responsabilidad de la empresa, pero que también hay que gestionar desde el punto de vista de la ciberseguridad. Backup: es importante no sólo contar con copias de seguridad, sino también gestionarlas de manera que realmente puedan cumplir su función. Por ejemplo, empresas que tienen su copia de seguridad en el mismo edificio que los archivos principales se arriesgan a perder las dos copias si una eventualidad perjudica las instalaciones. Seguridad física y electrónica: cámaras, tornos de acceso, huellas dactilares¿Imprescindible. Cumplimiento normativo: aquí entra en juego la legislación vigente, que por medio de instrumentos como la LOPD o GDPR (normativa europea de obligado cumplimiento desde 28 de mayo de 2018) nos obliga a implementar ciertas características en sistemas que contengan datos personales. Cero privilegios: las aplicaciones no pueden correr como administrador. Es muy fácil, cuando estás programando y tienes prisa, otorgar privilegios de administrador a las aplicaciones. No obstante, en un sistema de producción ha de tener el mínimo nivel de privilegios, dado que, si es vulnerada, el atacante no necesita elevar privilegios: ya es administrador de la máquina en cuestión. Contraseñas: no sólo debe preocuparnos que se fuguen los datos. Un atacante puede conseguir nuestra contraseña en un sitio concreto, y si se da el caso de que usamos la misma para otros sitios, estamos dándole el acceso al atacante a todos ellos. Monitorización: hemos de tener ojos en nuestra red; ver qué conexiones hay, el tráfico, y estudiar las conexiones sospechosas que se establezcan. Por ejemplo, una empresa sin presencia en China podría considerar sospechosa una conexión desde su red a este país.

Aparte de este decálogo, debemos señalar dos recomendaciones fundamentales: la primera, consiste en dejar que los expertos estudien nuestra situación y evalúen las posibilidades de ataque que tenemos para, acto seguido, seguir las recomendaciones. La segunda, implementar un organigrama en el cual el comité de seguridad reporte directamente al CEO, lo cual posibilita rapidez y una buena comunicación, esenciales para una actuación eficiente en este campo.

Esta información es un resumen de la ponencia ofrecida por Pablo San Emeterio, especialista en ciberseguridad, y Chief Security Ambassador en ElevenPaths -la unidad de ciberseguridad de Telefónica-, dentro de los actos programados en la IV Focus Week de Telefónica Open Future_. Esto es una semana monográfica de paneles, charlas y conferencias que se celebra en la red de espacios para emprendedores (espacios de crowdworking y academias Wayra) de la plataforma de innovación abierta de Telefónica.

 

Este post fue publicado originalmente en Blogthinkbig.com