Convergencia tecnológica y la seguridad

Angel Navarro Hernández / @AngelNavarroH

Las redes de datos han logrado penetrar en la totalidad de las actividades del ser humano, en especial ha sido responsable de cambios disruptivos en las ultimas décadas, las iniciativas innovadoras han iniciado una carrera en la implementación de soluciones tecnológicas que están cambiado el mundo a niveles jamás imaginados. 

Ahora, en esta gran plataforma de datos, se nos permite ser mas efectivos y eficientes maximizando todos nuestros recursos mientras vamos rompiendo los viejos esquemas y sus limitaciones, expandiendo las operaciones mas allá de todo limite antes inimaginable. Pero, no solo están convergiendo las diferentes ramas tecnológicas sobre una gran plataforma de comunicación, sino que se acentúan los riesgos importantes para los cuales debemos prepararnos de manera personal, profesional y empresarial, es vital para mantener nuestro desarrollo de manera sostenible, cuales son las tecnologías a nuestro alcance que nos ayudan a protegernos, que alternativas tenemos para manejarlas de la mejor manera en nuestra rutina diaria para mantener la productividad.

La seguridad es un concepto complejo, es mas una condición base para seguir adelante, por un momento imagínense un deporte sin referee, una corte sin juez o leyes, La Seguridad es el fundamento de nuestra tranquilidad, es la columna y factor del éxito, por lo tanto, es de suma importancia tomarla en cuenta durante la implementación de las soluciones tecnológicas y en el entorno donde se desarrollan.

Los tipos de seguridad que vamos a revisar en este articulo comienzan con la seguridad de las redes, los datos privados, las formas de controlar su acceso con credenciales de seguridad y los protocolos que garanticen la integridad del sistema como plataforma, así como en la usual interacción con los usuarios. Los expertos en CIBERSEGURIDAD se convierten en la clave mas importante de este proceso que nos va dando las herramientas necesarias para que la solución pueda ser posible y confiable, empecemos por aprender como debemos comportarnos para estar alerta de las amenazas de este nueva ambiente al cual debemos tantas bondades.

INGENIERIA SOCIAL - SUPLANTAR IDENTIDAD “PHISHING”

Existen un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio, para motivar o manipular, para hacer que realice acciones que no debería realizar, como revelar información confidencial o hacer click en un enlace que activará las acciones hostiles en contra suya o de la empresa. Para realizar este tipo engaño, utilizan los instintos sociales de los usuarios que inocentemente o por descuido no se dan cuenta de lo que han hecho. A veces también se hace uso de procedimientos informáticos que aprovechan las vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar Malware(Software Maligno), para sabotear los sistemas, o robar su dinero a través de fraudes.

PHISHING - USANDO LOS EMAILS

Se han realizado intentos con leyes que castigan esta mala práctica con campañas para prevenir a los usuarios con la aplicación de medidas técnicas a todos los programas. Dado el creciente número de denuncias de este tipo de incidentes, se requieren métodos adicionales de protección y conciencia, para reducir las probabilidades 

SMISHING - ATAQUE VIA PHISHING SMS 

En este tipo de ataque o actividad criminal los delincuentes usan como base la técnica de ingeniería social suplantando la identidad de organizaciones serias utilizando los mensajes de texto dirigiendo su ataque a los usuarios de la red celular. 

VISHING - LLAMADAS TELEFONICAS ENCUBIERTAS

En esta práctica fraudulenta de ingeniería social se utiliza el recurso de la línea telefónica convencional para intentar engañar a las personas y así obtener el acceso a su información con mala intención. A quien de nosotros nos gusta decir “No”, nos gusta que nos alaben, ganarnos premios, viajes y cruceros gratis al completar una encuesta con mala intención para dejarnos, al aceptarlas, las puertas abiertas de toda nuestra información, incluyendo las claves y respuestas de seguridad que deberían mantenerse confidenciales.

SHOULDER SURFING - ATAQUE PERSONAL

Mirar por encima del hombro es una técnica de ataque a la seguridad informática usada para obtener información de un usuario concreto. Normalmente esta técnica es usada para obtener el nombre y número de seguridad personal o contraseña de la víctima así como otros datos que son confidenciales. Para realizar esta técnica no se requiere ninguna habilidad específica, solo la agilidad y preparación que tiene la persona que lo lleva a cabo. Existen varias formas de realizar el ataque, la primera es una forma de acercamiento, que busca el momento preciso para que mirando por encima del hombro al atacante buscar visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando binoculares o aparatos de espionaje especializado, como cámaras espía o micrófonos.

BAITING - VIA USB

También se pueden recibir ataques mediante el engaño con el uso de unidades USB que con nombres importantes como nómina, recursos humanos, mi música u otro nombre que el pirata informático normalmente va a dejar como si el dispositivo se le hubiera extraviado a alguien en el piso, al lado de una máquina del grupo, en los pasillos de la oficina, en baños o en cualquier área con un volumen de tráfico relativamente alto. Un usuario que encuentra una unidad USB a menudo instalará el dispositivo en su computadora o en una máquina de grupo para buscar información identificable que pueda usarse para localizar al propietario del dispositivo USB. Es así que es engañado para obtener o a información confidencial guardada en una computadora o acceder a la red, de forma que ya adentro de la red, estos piratas informáticos, comienzan a infectar una o más unidades USB con un virus o un software troyano que, cuando se ejecuta, proporcionará a los atacantes informáticos con el acceso a los inicios de sesión, contraseñas e información en la computadora del usuario o en la red a la que está conectada la computadora. 

Por lo tanto, la ingeniería social tal como la hemos presentado, se describe como una intrusión no técnica que se basa en la interacción humana y, a menudo, implica engañar a otras personas para que rompan los procedimientos de seguridad normales.

 

TODO SE COMUNICA, 

TODO IMPORTA, 

TODO CUENTA.

 

Doral, 4 de Julio del 2021

Angel Navarro H. MBA MAHRM FIC

@AngelNavarroH

angelf.navarro@gmail.com