Cargando
 
Prevenir un ciberataque




Prevenir un ciberataque


Escrito por M. Catalin Cardei, el Viernes 25 febrero 2022, en la categoría Seguridad



     

     Vivimos en una sociedad totalmente dependiente de la tecnología y ahora más que nunca las personas y las empresas de occidente pueden ser víctimas de ataques cibernéticos a gran escala. 

     Desde CARDEI STUDIO queremos poner de manifiesto esta situación y además de ofrecer algunos consejos básicos os invitamos a investigar más sobre este asunto para estar lo más protegidos posible. 

     No hay fórmulas infalibles para proteger tu ordenador, tu móvil o tus cuentas en la nube pero siguiendo unos consejos básicos puedes ponerle el camino difícil a los atacantes. 

     1. Tomar conciencia de la situación, de los riesgos y del impacto sobre tu persona o tu organización en el caso de ser hackeado. 

     2. Preparar un plan básico de prevención y realizar todas las acciones necesarias para protegerse. Este plan puede variar si se trata de una empresa o una persona física pero los principios son los mismos. 

     3. Tener elaborado un plan de recuperación por si las cosas finalmente se tuercen. 


Plan básico de prevención: 


1. Identificar los potenciales puntos débiles 

  • Equipos antiguos y desactualizados
  • Equipos sin contraseña o con contraseñas débiles 
  • Redes que operan con dispositivos desactualizados 
  • Configuración de redes 
  • Software desactualizado 
  • Software pirata 
  • Contraseñas almacenadas en equipos de riesgo 
  • Mal uso de las contraseñas y/o la falta de un política de contraseñas seguras
  • Nivel de conocimiento en materia de ciberseguridad de todos los usuarios de tu familia u organización 

2. Actuar cuanto antes 

  • Proteger los equipos 
  • Utilizar contraseñas fuertes 
  • Utilizar protocolos de seguridad 
  • Evitar proporcionar datos personales o delicados 
  • Realizar copias de seguridad periódicas y redundantes 
  • Educación continua sobre ciberseguridad 


Proteger equipos y redes 

     Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar completamente actualizado. Las actualizaciones del sistema pueden ser molestas pero son fundamentales ya que muchas corrigen brechas de seguridad. Además debe contar con un antivirus y antimalware que sean avalados por la comunidad a la hora de detectar archivos maliciosos. 

     Activar los cortafuegos de todos los dispositivos y bloquear todos los puertos tanto en equipos como en dispositivos de red como routers, modems, etc. 

     La mayoría de sistemas operativos modernos ofrecen la posibilidad de encriptación del disco duro lo que añade mucha seguridad en el caso de que un dispositivo se pierda o se robe.


Utilizar contraseñas fuertes 

     Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de fútbol favorito, ni fechas de nacimiento, etc. Por supuesto no poner sólo números y que encima estén relacionados con la contraseña de otro tipo de cuenta cómo puede ser la bancaria. 

Siempre hay que combinar números, letras mayúsculas, minúsculas y símbolos. De esta forma es más difícil conseguirlas y que no aparezcan en diccionarios de contraseñas estándar empleados por los hackers. Implementar una política de contraseñas seguras y no utilizar nunca la misma contraseña en varios sitios. 

     Podemos seguir hablando de contraseñas seguras toda la semana, pero si de alguna manera se filtra tu contraseña, no significa nada. Elige con cuidado cómo y dónde guardas las contraseñas y educa a todos los miembros de tu familia u organización que adopte una política común sobre seguridad y uso de contraseñas seguras. 

     Lo que puedes hacer, es asegurarte de que tu contraseña no sea lo único entre cualquier usuario y el punto de acceso intentando añadir autenticación de dos factores y/o componentes biométricos, siempre que sea posible. 


Utilizar protocolos de seguridad 

     Actuar siempre con la seguridad en mente. Intentar identificar siempre posibles puntos débiles y establecer su corrección como máxima prioridad dentro tu hogar u organización. El saber es poder. 

 Actuar siempre en base a protocolos de seguridad es un paso imprescindible pues de lo contrario tareas como abrir un correo o las transferencias de archivos a un servidor pueden volverse completamente vulnerables. Si además se accede o se mandan datos a través de fuentes desconocidas o sitios de poca confianza se está facilitando el ciberataque. 

     Ante una situación sospechosa: Si no estás seguro, no actúes … ¡Infórmate y pide ayuda antes de actuar! 

     Comprobar la autenticidad de enlaces y perfiles en redes sociales. Es muy común sufrir ataques a través de phishing mediante el cual se intenta adquirir información confidencial de forma fraudulenta, normalmente a través del email. Hoy en día en las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin de engañar. 

     Estas técnicas son cada vez mas elaboradas y debido a su constante evolución y desarrollo no siempre resulta fácil detectar el fraude. 

     Cuando está fuera de su hogar u oficina, limita el tiempo de conexión de tus dispositivos y utiliza siempre que puedas los datos móviles en vez de conectarse a redes wifi de terceros. Utilizar siempre VPN cuando hay que conectarse a wifi de terceros e intentar mantener la conexión limitada en tiempo y evitar transferir archivos delicados.

     Como parte de su estrategia de seguridad adopte una política de contenido y software auténtico y actualizado como la única opción. 

     En la red son numerosas las opciones para bajar software o archivos multimedia con la mejor música o películas. Son una fuente propicia para intentar colocar programas maliciosos en el sistema y así poder realizar un ataque. Incluso aunque la descarga sea legal es necesario comprobar previamente que el sitio web no es sospechoso. 


Evitar proporcionar datos personales o delicados 

     Principalmente en las redes sociales y también en cualquier tipo de página web que no sea de confianza. Lo recomendable es sólo utilizarlos cuando sea imprescindible. Grandes compañías han sufrido el robo de información de sus clientes por lo que no hay una seguridad máxima para esta cuestión. También hay que tener constancia de con quién compartimos nuestra información en la red, sea a través de imágenes o texto. 

     Los hackers utilizan la información personal para elaborar ataques muy complejos de hacking social llegando a poner en jaque hasta varias compañías a la vez.

     Mientras que el hacking social solía limitarse exclusivamente a la interacción social con la víctima, el concepto actual de hacking social es mucho más amplio. Esto incluye la investigación intensiva sobre las personas en Internet. De este modo, el atacante puede crear un perfil personal de su persona o grupo objetivo lo que facilita la preparación de ataques posteriores. 

El hacking social es en principio una forma sucesiva de ataques que empiezan en el ámbito digital pero pasan muchas veces al siguiente nivel cuando los hackers que previamente han estudiado el perfil de la víctima se acercan a la víctima disfrazados de potenciales amigos y/o con intereses comunes.


Realizar copias de seguridad periódicas y redundantes

      ¡Es algo fundamental! Si sufrimos algún tipo de ataque o tenemos algún problema siempre podremos recuperar la información perdida. En un primer momento puede que tengas pereza de hacerla pero a la larga se agradece tener ese respaldo. 

Hacer copias periódicas tanto en entornos seguros en la nube como en discos duros encriptados y dedicados exclusivamente a este propósito. 


Educación continua sobre ciberseguridad 

     Instruir a todos los miembros de tu familia u organización sobre los riesgos de ciberseguridad y prepararlos para que actúen de manera correcta y segura. Limitar el acceso a toda la infraestructura digital dentro de tu organización a las personas que no han sido previamente educadas e informadas sobre ciberseguridad y sobre la políticas y medidas implementadas por la organización.

   Siempre que nos encontremos con un contenido que no sea adecuado o con una página que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la policía o cuerpos encargados de este tipo de procesos. 


Conclusión 

     Ante el escenario actual de guerra en Ucrania, los consejos de ciberseguridad avisan: “Ningún servicio o sistema tecnológico está libre de riesgos” - Es la advertencia del Centro de Seguridad Cibernética Nacional de Reino Unido que, al igual que el resto de las entidades homólogas en todos los países, han lanzado advertencias a las empresas e instituciones para que refuercen sus defensas en Internet.

     Las agencias internacionales piden a empresas y entidades que redoblen sus defensas y las de Estados Unidos alertan de la amenaza de intrusiones a través del entorno de Windows 365.

     Algunas de las evidencias de un ataque, según agencias estadounidense, son: intentos frecuentes de autenticación fallidos, accesos de diferentes nombres de usuarios o desde diferentes direcciones de IP, el uso de la misma IP para varias cuentas, detección de usuarios que inician una sesión desde direcciones que evidencian una distancia geográfica significativa en poco tiempo, restablecimientos anómalos de contraseñas, intentos de control del dominio o actividades de cuentas que estaban inactivas o con uso esporádico. 

     Desde CARDEI STUDIO recomendamos contratar servicios adicionales como Cloudflare que bloquean muchos intentos de ataques a gran escala y permiten configuraciones de cortafuegos complejos para ayudar a proteger las páginas webs. 

 ¡Actuar cuanto antes y mantenerse protegidos!


Si utilizas WordPress te recomendamos leer también el artículo Cinco consejos para mejorar la seguridad de tu WordPress para intentar mejorar la seguridad de tu página web.






¿Te gustó el artículo? Compártelo:

¡Gracias!



Gracias por leer el artículo. Prevenir un ciberataque
Escrito por M. Catalin Cardei, el Viernes 25 febrero 2022, en la categoría Seguridad