Una guía comprensiva de los conceptos de seguridad informática básica

Guía comprensiva de los conceptos de seguridad informática básica

La seguridad informática trata básicamente de asegurar la información. Esto incluye tanto la protección pasiva ante pérdidas accidentales (generalmente mediante copias de seguridad y copias redundantes) como la protección activa (antivirus, parches) para evitar que alguien acceda directa o indirectamente a esa información. Dado que es algo que nos rodea y nos incumbe a todos es bueno conocer –aunque sea a grandes rasgos– sus fundamentos y principales recomendaciones.

 

Consigue tu guía de ciberseguridad para PYMEs

 

Seguridad informática: Contraseñas

Proteger algo incluye tanto evitar que alguien pueda «entrar» a leer información –un cracker accede a leer un buzón de correo con una contraseña robada– como que la información pueda «salir» –un empleado descontento se lleva una copia grabada en un pendrive, o alguien encuentra unas hojas de cálculo impresas tiradas a la papelera. En ocasiones se trata incluso de proteger ciertos recursos valiosos que pueden ser «consumidos», como el tiempo y potencia de cálculo de ordenadores u otros dispositivos, que a veces se usan como servidores para el envío de correo basura.

Normalmente el factor más importante en seguridad es el de la confidencialidad, que busca que sólo quien esté autorizado pueda acceder a la información. Pero también son importantes la integridad, que garantiza que sólo las personas con permisos puedan modificarla, y otros como la disponibilidad (que se pueda acceder a los datos siempre que haga falta. En entornos más avanzados hay incluso otros como la irrefutabilidad: garantizar que si alguien ha hecho algo no pueda negarlo, por ejemplo realizar una consulta a una base de datos de registros médicos confidenciales.
 

Niveles de seguridad a medida de las necesidades

 
El nivel más básico y fácil de entender es el que nos ha hace proteger nuestra vida cotidiana con llaves y cerraduras, números PIN o mandos a distancia codificados. En todos ellos hay un equilibrio entre el valor de lo que deben proteger y la comodidad de uso, incluso en casos como que lo que se utiliza como llave o contraseña se pierda.

No se tarda mucho tiempo en teclear cuatro dígitos o una palabra clave. Y si una llave se pierde es relativamente rápido y barato conseguir un reemplazo. Incluso si necesitamos mejor seguridad existen las cajas de caudales. También existen los seguros de robo –en cierto modo, «copias de seguridad»– que actúan en cierto modo como «protección pasiva» si todo lo demás falla.

En situaciones cotidianas realizamos la identificación por diferentes métodos: a veces un PIN equivale a nuestra identidad (al pagar en la tienda); a veces es necesario mostrar el DNI (por ej. al realizar algún trámite legal) o, por comodidad, una huella digital. Con el tiempo se han creado enlaces entre uno y otro mundo: tenemos DNI digitales y certificados electrónicos. Sirven tanto para firmar documentos como para garantizar su autenticidad y validez. Por eso protegerlos bien es si cabe una responsabilidad mayor.
 

 

Descubre las pautas para proteger tu negocio

 

De la protección básica a un compromiso razonable

 
PINs más habituales

Los niveles de protección que manejamos habitualmente comienzan por lo básico: la protección de las contraseñas. Todo el mundo conoce los consejos básicos: que no sean demasiado «fáciles de adivinar» y que no se repitan en diferentes servicios – porque si alguien las robara podría probarlas en otros sitios. Por desgracia la gente no hace mucho caso a esto y por pereza o desconocimiento 1234 sigue siendo la contraseña más habitual del mundo para proteger tarjetas y teléfonos (un 10% de la gente la usa, según un estudio de DataGenetics).

El siguiente paso sería evitar que otras personas puedan hacerse con las contraseñas fácilmente. No dejar que nadie mire por encima del hombro cómo se teclean, no escribirlas en un papelito amarillo y pegarlas en el monitor o debajo del teclado, no decírselas a nadie… Por desgracias estas prácticas también son muy habituales y otro alto porcentaje de ataques triunfan sin mayor necesidad que echar un vistazo. El mejor consejo: «las contraseñas son como los cepillos de dientes: todos tenemos uno y no se comparten».

Más complicados de evitar son los ataques mediante ingeniería social, una fórmula psicológica basada en el engaño para obtener información. La forma más habitual es hacerse pasar por alguien y preguntar a través del teléfono, pero también se hace por e-mail, en mensajes de móvil o incluso en persona (hace años alguien haciéndose pasar por encuestador consiguió un 90% de las contraseñas de la gente con solo pedírselas, a cambio de un bolígrafo.)

Más habitual en la ingeniería social es hacerse pasar por alguna «figura de autoridad»: técnico de soporte, responsable de seguridad, empleada de un banco o similar y llamar diciendo que «ha habido algún tipo de problema» para solicitar los datos abiertamente – incluyendo también contraseñas. Se conoce como role playing («jugar a hacer un papel»). El único método contra este tipo de ataques es la educación previa en seguridad y desconfiar ante peticiones extrañas de este tipo. La regla: «Nunca nadie de ningún sitio necesita pedirte tu contraseña.»

En un reportaje grabado durante la conferencia de hackers DEFCON23 puede verse estas técnicas en acción: What Happens When You Dare Expert Hackers To Hack You. A partir de 01:20 la hacker Jessica Clark se hace pasar por «madre agobiada» mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su «supuesto novio» – tan asombroso como cierto.

Seguridad informática: Wi-FiOtro de los problemas es tan viejo que proviene de la época de los griegos: los caballos de Troya. Aceptar cualquier tipo de pendrive o CD y conectarlo al ordenador, por no hablar de descargar software o correo con ficheros ejecutables (malware), o conectarse a redes de «wifi gratis» son recetas seguras para tener problemas. Si se desconoce el origen o no es fiable hay que pasarlo todo antes por los antivirus o preguntar en caso de duda. A veces no es fácil evitar estas trampas; hoy en día en ciertos sitios incluso enchufar el móvil en un conector USB público para cargarlo es un poco arriesgado.
 

Mantenerse informado, mantenerse al día

 
Además de todas estas precauciones lo más recomendable es siempre mantener actualizado el sistema operativo del ordenador o dispositivo y todo su software. Esto es debido a que los ataques maliciosos intentan aprovecharse siempre de fallos todavía no descubiertos (y corregidos) por lo que cuanto más antiguo sea el software que se utiliza, más vulnerable también. Normalmente los administradores de sistemas de la empresa establecen la política de actualizaciones y otras recomendaciones – como cambiar contraseñas o proporcionar accesos a redes privadas VPN más seguras, llaves electrónicas y demás, en caso de que se necesario para un mayor nivel de acceso. A nivel doméstico basta mantenerse al día en todos los dispositivos (ordenador, tableta, móvil) para mantener una seguridad razonable – pero cuidado si los equipos van y vienen a la oficina.

Hoy en día también los dispositivos Internet de las Cosas (IoT) pueden ser «atacados». De hecho muchos resultan especialmente vulnerables porque utilizan software desactualizado que no se pone al día a menudo – o los fabricantes dejan de darles soporte. No es que una bombilla inteligente o un termostato puedan ser en principio un gran problema de seguridad, pero el router de casa o la cámara de seguridad podrían serlo – y generalmente no cuesta mucho mantenerlos al día. Ante la duda, lo mejor es preguntar siempre a alguien con conocimientos o seguir las recomendaciones del fabricante.

Por suerte también los sistemas mejoran cada día: actualmente muchos servicios requieren la llamada autenticación de dos factores (2FA) que hace que además de una contraseña haya que confirmar un código que se envían al teléfono móvil. Utilizar esta opción es una de las mejores opciones posibles. Y si se maneja información delicada y confidencial hay llaves USB especiales de autenticación de dos pasos. También muchos dispositivos permiten el «borrado remoto», de modo que si se pierden o los roban se pueden desactivar a distancia y nadie podrá examinarlos nunca (los administradores pueden ayudar a configurar esto, aunque suele ser relativamente fácil también).

Como suele decirse, la mejor seguridad suele ir acompañada de sentido común: en caso de dudas, asesorarse y preguntar; en caso de problemas (por ej. al perder un móvil con acceso a correo o datos confidenciales), avisar a quien pueda resolverlo, que normalmente será el administrador de sistemas de la empresa, el fabricante o el proveedor de servicios.

 

Pautas clave para la ciberseguridad de tu PYME

 

Sobre este Autor

Álvaro Ibáñez. Editor de Microsiervos, uno de los más conocidos blogs de divulgación sobre ciencia, tecnología e Internet en castellano. Participó en el nacimiento de proyectos españoles de internet como Ya.com/Jazztel y Terra/Telefónica.

5 Comentarios

Puedes enviar comentarios en este post.

Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios