El año acaba de empezar. Y como siempre hay que mirar al pasado para no cometer los mismos errores. En esta entrada vamos a repasar los sucesos del último año y qué podemos hacer para que no vuelvan a suceder. Eso sí, hay cosas que nunca van a cambiar, entre ellas TÚ. El usuario tiende a ser el punto más débil dentro de la seguridad informática.

Contraseñas.

Las contraseñas son el primer punto débil por dos razones: porque el usuario suele usar la misma para todos los servicios y/o el usuario usa una contraseña muy común. Según TeamsID las contraseñas más comunes son: 123456, password, 12345678, qwerty y 12345.

Soluciones.

  • Usar contraseñas robustas o gestores de contraseñas, como ya explicamos.
  • Si es posible, utilizar un doble factor de autenticación, de modo que si la contraseña es comprometida, el atacante açun no pueda acceder a nuestra sesión.
  • No usar la misma clave bajo ningún concepto.

Privacidad.

Hoy en día regalamos información acerca de nuestra vida a terceros por usar redes sociales y otros servicios; ellos analizan nuestros datos y los usan con diferentes fines (publicidad dirigida, venta a otras empresas de dichos datos…). Además, no nos tomamos lo suficientemente en serio la seguridad y tendemos a no encriptar nada, ni a proteger nada, por el pensamiento de: “si yo no soy nadie, ¿por qué me va a atacar?”. Pero hoy el día los ataques tienden a ser masivos, buscan un amplio número de víctimas indiscriminadamente. Así mismo, comentar que todos nuestros ficheros suelen llevar METADATOS, los cuales aportan información de nosotros sin darnos cuenta.

Soluciones.

  • Para envio de datos o transacciones lo mejor es el cifrado. Cifrar un archivo nos asegura, siempre que la clave no esté comprometida, que el único que lo podrá ver es la persona que queremos.
  • Para el envio o subida de ficheros lo mejor es borrar los metadatos.
  • Sobre las redes sociales, lo mejor es dejar de usarlas (pero sabemos que es imposible), si no lo mejor es usarlas lo estricto y necesario con el conocimiento de lo que pasa cuando “Aceptamos los términos y condiciones”. Aquí hicimos un breve análisis.

Ser atacante sin conocimiento.

Como ya comentamos con Mirai y el internet de las cosas podemos ser víctimas, y realizar ataques, sin tener conocimiento de ello. También puede pasar con el correo electrónico y que alguien lo use para enviar SPAM o cualquier uso indebido.

Soluciones.

  • Comprobar que no perteneces a uno botnet, limpiando el ordenador a fondo y pasando anti-malwares regularmente.
  • No abrir correos de personas que no conocemos, y mucho menos abrir archivos del email. Hoy en día estos correos tienen un aspecto muy real, pero su finalidad es infectarnos.
  • No tener ningún puerto abierto en el router, a no ser que sea necesario.
  • Tener un antivirus y a ser posible un firewall por software (si es físico mejor) configurados y activos.

Tú, el factor humano.

Lo sentimos, pero sí el mayor problema somos nosotros, los humanos. La gente mala usa lo que se llama Ingeniería Social. Este término se refiere a técnicas para poder obtener datos e información de valor de usuarios que no deberían proporcionarlos. Sobre esto último, hay un tipo de personas que se conocen como Insider Threat que son atacantes desde dentro.

Soluciones.

  • Como dicen las madres, no confies en los extraños.
  • Cifra tus dispositivos USB, ya que pueden acabar en manos equivocadas.
  • Siempre estar al tanto de los ataques del momento y prepararse.
  • Una de las soluciones más ilustrativas es el siguiente video de la URJC Online del MOOC de Ciberseguridad.