Por Gabriel Oliverio
Entonces, el desafío que plantean los estados desarrollados es generar alianzas y capacidad de anticipación para enfrentar un ambiente de amenaza complejo que evoluciona constantemente.
Muchas veces los ciberataques se realizan en el contexto de operaciones militares, a través de países que no participan del conflicto, pero que al estar desprevenidos, sirven de vía de acceso alternativa para los atacantes.
Siempre el último fin es obtener ventajas políticas, económicas, estratégicas o sociales. Y al igual que en la guerra física, en la guerra cibernética todo vale. La OTAN y sus Aliados advierten que es primordial crear defensas ciberfuertes y resistentes para cumplir las tareas de defensa colectiva, manejo de crisis y seguridad cooperativa entre estados.
En el último tiempo la profesionalización de los delitos hizo aparecer en escena al Crime-as-a-service, que consiste en poner a terceros en la posibilidad de realizar ciberataques de alto impacto para obtener beneficios económicos ilícitos.
Con este escenario, tomar conciencia de un acceso responsable a internet es imprescindible. Hoy, constituyen puntos básicos el software legal, la certificación de los programas, los parches y actualizaciones de seguridad y controlar la antigüedad de los sistemas.
Resulta vital comenzar a decirnos “no”: no debo clickear enlaces desconocidos; no debo introducir software no autorizado al sistema en el que estemos trabajando; no tengo que ejecutar programas. El objetivo es empezar a familiarizarnos y aprender sobre el cifrado de datos en la mayor cantidad de niveles posibles: discos, carpetas, documentos, es decir, técnicamente convertir los textos legibles en ilegibles para terceros no autorizados e intrusos dañinos.
Por supuesto, hay opciones más complejas que necesitan de configuraciones realizadas por expertos, y que poco a poco deben comenzar a implementarse si queremos construir una Internet segura. Tal es el caso de los cortafuegos personales o firewalls que monitorean las conexiones entrantes y salientes y evitan intrusiones, al tiempo que permiten las comunicaciones habituales y legítimas como las actualizaciones, navegar o chequear el correo electrónico.
Actualmente casi todos saben que al visitar un sitio web determinado, estamos compartiendo información precisa sobre nuestra identidad digital. En principio nuestro IP, que es la dirección con la que nos conectamos y a partir de ahí qué hacemos mientras navegamos. Además de otros datos técnicos, también ofrecemos información con las páginas y fotos que miramos y hasta el tipo de pantalla que tenemos.
Es por eso que debemos ser conscientes, pues el anonimato no existe en Internet, y protegernos de posibles ataques es también nuestra responsabilidad.
Las recomendaciones más importantes son: acceder a sitios de confianza, que el navegador esté actualizado con la última versión suministrada por el fabricante, ponerle a este una configuración de seguridad acorde a nuestras necesidades y que prohíba las ventanas emergentes, utilizar un usuario sin permisos de administrador, impedir la instalación de programas, desactivar la posibilidad “script” en Chrome y Firefox, y solo descargar programas de sitios oficiales.
Por supuesto, como medidas más avanzadas y no de público y masivo acceso, la máquina virtual – que dicho simplemente es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real- comienza a ser una de las opciones más tentadoras. Al igual que los denominados “anonimizadores” y túneles de cifrado.
Pero es en el uso cotidiano donde todos debemos abrir los ojos, En el caso de los correos electrónicos, las amenazas son mayores y recurrentes. Son una herramienta de trabajo insustituible en muchas corporaciones y organismos de gobierno que a pesar de contar con cortafuegos perimetrales y seguridad en los servicios expuestos a Internet, se ven vulnerados. Es por eso que entre las normas de seguridad más elevadas, hoy se recomienda eliminar las direcciones de correo electrónico de sitios web y utilizar el formulario de contacto.
Más allá de esa opción, a la hora de revisar la bandeja de entrada hay varios aspectos que tenemos que cuidar. Y el “no” vuelve a hacer el mejor aliado. En especial a todo aquello que no responda a los patrones habituales en su totalidad. Para ello, por ejemplo, además del nombre de usuario del remitente, hay que chequear la dirección del correo electrónico. Y aun así, si nos solicitaran información extraña, chequear telefónicamente con esa persona o compañía la veracidad para evitar posibles fraudes. Aunque suene trillado ya, de ninguna manera se debe cliquear enlaces que pidan datos personales o de cuentas bancarias. Debemos mirar con atención la extensión de los adjuntos antes de abrirlos y eliminar definitivamente correos de usuarios desconocidos.
En cuanto a las contraseñas es necesario tomarse la molestia de renovarlas periódicamente, que tengan un alto nivel de seguridad y, en la medida de lo posible, utilizar la doble autenticación.
La prevención debe primar sobre la curiosidad.
No hay comentarios:
Publicar un comentario