Seguridad digital para las personas y las empresas.
Hace poco, la seguridad digital era aparentemente importante solo para empresas relacionadas con la computación y sus variantes. Sin embargo, hoy por hoy, proteger la información personal de usuarios, ya sean clientes o trabajadores, las propias empresas en forma integral; sin importar si son grandes, pequeñas o medianas o sector es de suma relevancia.
Debido a casos de ciberataques y hackers, que suelen robar información, y suplantar la identidad de la persona involucrada, las empresas han tomado en consideración de alta importancia la protección de información confidencial y bancaria. Uno de los casos que detonó la preocupación por la seguridad digital se dio en 2018. En ese año, se perdieron más de 2,700 millones de dólares por delitos cibernéticos, según la información levantada en el Centro de Quejas de Delitos (IC3) del Buró Federal de Investigaciones (FBI) de Estados Unidos. Principalmente los más afectados fueron las personas mayores de edad, siendo una población más vulnerable y menos consciente de ese tipo de actividades dados los avances de la tecnología en los últimos años y la baja familiarización de los adultos mayores con estas modalidades de operación.
Más allá de las discusiones sobre la educación digital, es de utilidad para todos, personas y empresas tener un conocimiento básico sobre los riesgos de ser víctimas de ciberataques. El hacking o ciberataque es la práctica de la tecnología para entrar a sistemas informáticos, desde bloquear el acceso al sistema, recopilar datos u obtener acceso a otros dispositivos. De igual manera hay diferentes tipos de hackers; pasivo y activo que tienen a su vez diversas variantes. Aquí te comentamos algunos ejemplos.
Pasivo. Solo monitorean los movimientos, pero no modifican ningún mensaje. Estos no suelen ser dañinos por sí mismos. Sin embargo, los datos recopilados pueden ser exponenciales y dañinos. A menudo son difíciles de detectar, ya que no intentan entrar activamente en ningún sistema.
Por ejemplo:
• Análisis de tráfico: Observan los patrones de tráfico; quién visita qué sitio web, qué archivos se descargan, etcétera.
• Tapping: Es cuando el intruso monitorea comunicaciones no encriptadas, como llamadas telefónicas o correos electrónicos.
• Escaneo: Realizar un escaneo de un dispositivo conectado a Internet para identificar vulnerabilidades, ya sea un sistema operativo débil o puertos abiertos.
Activo. Buscan activamente modificar u obtener información de la data, sistemas o incluso de la infraestructura, de aquí varios ejemplos.
• Ataques de denegación de servicio: Interrumpir sus servicios al sobrecargarse y hacer que no estén disponibles para los usuarios.
• Suplantación de identidad: el remitente real de un correo electrónico no es quien dice ser.
• Modificación del mensaje: el mensaje se modifica de alguna manera en la transmisión.
• Virus/Malware: suelen estar diseñados para entrometerse y dañar, u obtener información crítica. Si bien hay algunos que se consideran pasivos, como un registrador de teclas, la mayoría de ellos son mucho más destructivos.
Para salvaguardar la seguridad digital, un método que ha sido bien visto es el uso de VPN o redes privadas virtuales que cifran el tráfico web en un túnel, ocultando completamente la actividad web y reemplazando la dirección IP. Usan administradores de contraseñas y servicios de monitoreo de identidad.
Como empresa para evitar este tipo de situaciones, primero se deben tomar en cuenta los riesgos y diferentes tipos de amenazas que puede haber. Una vez al tanto de los riesgos, mantener actualizado el software de seguridad y asegurarse de crear una política de seguridad detallada.
Colaboración realizada por Anaid Alva Méndez y equipo Revolución 5.0 de Disruptive Labs. Si quieres conocer más al respecto, contáctanos al correo contact@disruptivelabs.mx o a nuestras redes @DisruptiveLabs, ¡con gusto te leemos!