💥 La mayor parte de nosotros tenemos una idea de qué es la ciberseguridad, por lo menos conocemos que es un asunto crítico, común y con mucho impacto. Si miramos atrás probablemente que recordemos algún ataque satisfactorio reciente, como el robado de datos de cuentas de LinkedIn, o en ciberataque al SEPE.
🙋♂️ En mi caso particular, recientemente estudié y aprobé una certificación de ciberseguridad ofrecida por ISACA. Mi objetivo con esta certificación era doble, por un lado oficializar mi experiencia laboral en seguridad informática y "compliance" tecnológico, así como aprender más sobre este asunto tan importante.
➡️ En esta publicación te contaré de manera cercana y fácil de leer algunos de los conceptos más importantes relativos a la ciberseguridad. Creo que es algo que todos debemos conocer y aplicar en nuestro día a día para poder estar protegidos en nuestras actividades en la red.
🔎 ¿Alguna vez has escuchado el concepto de "dark web"? Probablemente te suene, se suele conocer como aquella parte de internet oculta, que no se puede acceder con los navegadores y buscadores que solemos utilizar. El concepto de clear web incluye todas las páginas (web) cuyo acceso está abierto e indexado por los (principales) motores de búsqueda. La deep web es la parte de internet cuyos contenidos no están indexados en los motores de búsqueda. Esto no quiere decir que necesariamente tenga contenido malicioso, sino que es contenido oculto con carácter privado. Aquí englobamos por ejemplo las redes internas de las empresas (conocidas como "intranet"). El volumen de la deep web es enorme, se estima en un 90% del total de la red. Por último, la dark web se conoce como aquella parte de internet que se utiliza para fines delictivos. La dark web suele estar también oculta, para acceder a ella normalmente se requiere utilizar navegadores especiales.
🔑 El concepto de cibercrimen organizado es un concepto que engloba a aquellos grupos de criminales cibernéticos, que de forma organizada, atacan un sistema informático. Este tipo de organizaciones son muy comunes, y están detrás de una buena parte de los ataques que tienen un alto impacto. En otro post indagaremos más a fondo en los tipos de ataque que existen dependiendo de la estrategia y objetivo que siguen. Las motivaciones de estos ataques suelen ser políticas (señal de protesta o ataque a otro país), económicas (el motivo más común) y de motivación personal (ataque por el mero hecho de poder hacerlo).
📱 Uno de los puntos clave en el mundo de la ciberseguridad es ser consciente de que nosotros mismos podemos ser la víctima. Uno de nuestros puntos débiles (entendiendo esto como nuestra mayor vulnerabilidad al navegar por internet) es nuestro perfil público en redes sociales. Una acción que todos debemos hacer de vez en cuando, es abrir un navegador en modo incógnito y buscarnos a nosotros mismos en Google (esto se conoce como egosurfing). De esta manera podremos observar de manera sencilla cuánta información nuestra es pública y accesible a cualquier persona (tenga o no fines maliciosos). Basándonos en estos datos, debemos parametrizar la privacidad en nuestros perfiles en redes, para que sólo hagamos pública la información que consideremos que deba serla.
🗞 Los contenidos que encontramos en la red no son siempre verdad, de hecho, la mayor parte no lo son. De la misma manera que cuando éramos pequeños nuestros padres nos enseñaban que no nos debíamos fiar de las personas extrañas, en internet debemos considerarlo de la misma manera y fiarnos únicamente de fuentes fiables y contrastadas (y de varias fuentes si es posible, también). Tanto las populares "fake news" o bulos, que se propagan como la espuma en internet, como los anuncios de productos o compañías ficticias con un fin malicioso, son ejemplos de este contenido del que no nos debemos fiar. Sospecha siempre antes de abrir el enlace de un anuncio, sospecha de las ofertas que parezcan demasiado buenas, sospecha de páginas que no conozcas e intenta indagar sobre las noticias en varias fuentes diferentes para que no te la cuelen.
👩💻 La forma en que nos comunicamos con la red es otra de nuestras vulnerabilidades a los ciberataques. Cuando no accedemos a internet vía redes sociales (caso que ya hemos comentado anteriormente), generalmente lo hacemos con un navegador web, ya sea en el teléfono móvil o con el ordenador. En cualquiera de los dos casos, debemos utilizar un navegador actualizado. Esto ayuda a que los parches de seguridad más recientes estén instalados y sea más difícil para los atacantes entrar en nuestro dispositivo. Otro punto importante son los plugins que tenemos instalados en el navegador (por ejemplo, el plugin para Chromecast o para Movistar+). Estos plugins pueden cumplir una función importante, pero debemos revisar frecuentemente si tenemos alguno instalado que desconozcamos o que no utilicemos para que procedamos a desinstalarlo, ya que son una fuente bastante común de malware en nuestros dispositivos.
🔐 Existen otras herramientas para protegernos en nuestra navegación web, como por ejemplo los antivirus. Recientemente es muy común hablar de multiescáner. Esto consiste en un programa que utiliza como entrada datos de multitud de antivirus para realizar un agregado que proporciona una mayor seguridad en una única pieza software. Uno de los multiescáneres más conocidos es https://www.virustotal.com/. Esta aplicación, que es propiedad de Google, nos permite introducir un archivo o URL (dirección web) para verificar si contiene contenido malicioso.
📡 Otras buenas prácticas en la red son las relacionadas con las redes WiFi. Cuando navegamos utilizando una red pública debemos extremar la precaución, evitando acceder a webs especialmente críticas. En caso de hacer un uso prolongado de este tipo de redes, es recomendable utilizar lo que se conoce como VPN (Virtual Private Network). Esta herramienta nos permite aumentar la privacidad en la red. En el caso de nuestra red WiFi en casa, debemos cambiar la contraseña de fábrica del módem y apagarlo cuando estemos largos periodos de tiempo sin utilizarlo.
📩 Nuestras cuentas (cuenta de correo electrónico, de nuestra red social favorita...) deben protegerse no sólo con una contraseña robusta y difícilmente adivinable sino también utilizando un doble factor de autenticación. Este tipo de protección obliga a una doble verificación por parte de la persona que intenta acceder a la cuenta, basándose en los conceptos de "saber algo" (la contraseña) y "tener algo" (por ejemplo un dispositivo móvil que está vinculado a la cuenta y en el que podemos recibir un código de verificación). Este tipo de verificación proporciona un nivel extra de seguridad, ya que el atacante no podría acceder a nuestra cuenta ni aún teniendo nuestra contraseña.
⌨️ Por otro lado, nuestros dispositivos de acceso a internet (teléfono móvil, ordenador, tablet...) pueden protegerse bien con contraseñas robustas o con los accesos biométricos (huella, lector facial...). Esta protección es clave en caso de pérdida o sustracción del dispositivo.
⬇️ Cuéntame qué opinas en comentarios o en redes sociales, si quieres que indague más en alguno de los puntos comentados o cualquier sugerencia.
😉 Como siempre, por haber llegado hasta aquí ¡mil gracias!
PD: la foto de portada es el skyline de Madrid desde la azotea del hotel RIU de Plaza España. Foto tomada en noviembre de 2020.
Abril 2021.