Ciberseguridad

Educación tecnológica para prevenir
David Garza Marín

“La peor tecnología es la que no se entiende.”

David Garza Marín

Ingeniero en computación, Secretaría de Educación Pública, Centro Nacional de Evaluación para la Educación Superior (CENEVAL), México. Diplomado en Tecnologías de la Información, Universidad Nacional Autónoma de México (UNAM). Maestría en Administración de Negocios y Doctorado en Ciencias de la Administración, Universidad de Negocios ISEC, México.

Se ha desempeñado como Profesor de la Maestría en Alta Dirección de la Facultad de Química en la UNAM. Es un prolífico escritor y autor de libros especializados destacando: Visual FoxPro5.1, Windows 2000 Server Activo, Guía práctica para la Programación de Computadoras, Equipos de cómputo personal en la productividad y El libro negro de las computadoras en la productividad 1ª, 2ª y 3ª, Edición.

Ha sido colaborador de organizaciones globales de software y tecnología, fundador de PRO-3, dedicado a atender los segmentos Empresarial, Corporativo, Gobierno y Educación. Actualmente, se desempeña como Asesor Consultivo en una organización global de tecnología informática.

La seguridad como tal proviene del latín “securĭtas”, mismo que, a su vez, se deriva de “secūrus”, y que significa: “El grado de certeza que se tiene de la ausencia de peligros, riesgos o daños”. Si el grado de certeza no es aceptable, se echa mano de medidas de seguridad, que son aquellas que se toman para incrementar (aunque nunca al 100%) tal grado de certeza.

Con todo, seguridad se toma como un concepto amplio que implica la protección de cualquier activo, ya sea físico o digital, contra amenazas o riesgos que puedan causar daño o pérdida. En su sentido más tradicional, la seguridad está asociada con el resguardo de nuestra integridad física y la de nuestros bienes, como proteger la casa, evitar accidentes o tomar medidas para minimizar riesgos personales—como no caminar en soledad por zonas peligrosas. En el contexto tecnológico, la seguridad toma una dimensión diferente pero asimismo crítica, en especial con el uso de dispositivos electrónicos.

Ahora bien, cuando hablamos de ciberseguridad, nos referimos específicamente a la interacción con y protección de los sistemas computarizados y la información digital frente a amenazas que surgen en el ciberespacio. Esto incluye desde la protección de nuestra información, nuestras computadoras personales, celulares y redes domésticas, hasta sistemas complejos en infraestructuras críticas como hospitales, bancos y redes gubernamentales.

En un mundo cada vez más interconectado, cualquier dispositivo que esté conectado a Internet o forme parte de una red se convierte en un objetivo potencial para los ciberdelincuentes. Desde algo tan simple como un teléfono móvil, pasando por computadoras, cámaras de seguridad, hasta dispositivos del Internet de las Cosas (IoT), como asistentes virtuales, todos están expuestos a amenazas y pueden ser vulnerados si no se toman las precauciones necesarias.

Es fundamental la cultura de seguridad al manejar estos dispositivos, ya que su uso inconsciente puede traer riesgos incluso mayores que algunos de los que enfrentamos en el mundo físico. Por ejemplo, mientras que salir a la calle puede conllevar peligros, como robos o accidentes, utilizar un dispositivo sin medidas de seguridad puede abrir las puertas a amenazas invisibles, como el robo de identidad, el acceso no autorizado a cuentas bancarias, o la filtración de información privada.

Uno de los mayores problemas que enfrentamos hoy es la falta de conciencia sobre los riesgos asociados al uso de la tecnología. Muchas personas no son conscientes de que algo tan simple como conectarse a una red Wi-Fi pública, reutilizar contraseñas débiles o descargar archivos de fuentes no verificadas puede ser extremadamente peligroso. A diferencia de los peligros físicos, las amenazas cibernéticas no siempre son evidentes y sus efectos pueden ser devastadores y de largo plazo. Un error en el manejo de dispositivos conectados a redes puede comprometer no solo información personal, sino también la seguridad de toda una red, ya que los ataques cibernéticos tienden a propagarse con rapidez.

Es crucial entender que los ciberdelincuentes no descansan. Ellos siempre buscan nuevas formas de vulnerar la seguridad de los sistemas para acceder a información valiosa, ya sea para robar dinero, extorsionar, o incluso vender información en mercados negros. Por eso, adoptar buenas prácticas de seguridad cibernética, como el uso de contraseñas fuertes, el cifrado de datos y la verificación en dos pasos, no es solo recomendable, es esencial.

La ciberseguridad, por lo tanto, no debe verse como una opción, sino como una necesidad imperante en nuestra vida diaria… ¡Como un modo de vida, pues! Es un componente crítico de la seguridad general que abarca todos los aspectos de nuestra interacción con la tecnología. Así como cuidamos ciertos comportamientos en el mundo físico para proteger nuestra integridad, debemos desarrollar una cultura de ciberseguridad para protegernos en el mundo digital. Es necesario  adoptar un enfoque proactivo, aprender a reconocer los riesgos y adoptar medidas preventivas antes de ser víctimas de ataques exitosos.

En resumen, la diferencia entre seguridad y ciberseguridad radica en el ámbito en el que operan. Mientras la primera se refiere a la protección general contra cualquier tipo de amenaza, la ciberseguridad se enfoca en resguardar específicamente los sistemas informáticos y la información digital. Pero ambos conceptos están profundamente interconectados en el mundo actual. Todos los dispositivos electrónicos computarizados e interconectados a redes que usamos a diario requieren de una cultura de manejo seguro, ya que el uso inconsciente de estas tecnologías puede ser incluso más riesgoso que muchas de las amenazas físicas que enfrentamos en la vida cotidiana.

Abrir archivos adjuntos de correos electrónicos que parecen inofensivos es una de las formas más comunes en las que los ciberdelincuentes atacan exitosamente a los dispositivos. Estos archivos, a menudo disfrazados como documentos de trabajo, facturas o fotos familiares, pueden contener malware, virus o programas espía que se instalan automáticamente en el dispositivo sin que el usuario lo note. Este tipo de ataque, conocido como phishing, es uno de los métodos más utilizados por los atacantes para obtener acceso a información personal o financiera.

El riesgo principal de abrir un archivo sospechoso es que, en cuestión de segundos, su computadora o teléfono móvil puede verse comprometido. Los ciberdelincuentes pueden acceder a sus datos personales, robar contraseñas, o incluso bloquear su dispositivo y exigir un rescate para desbloquearlo, lo que se conoce como ransomware. A nivel organizacional, estos ataques pueden ser devastadores, porque se compromete no solo la información interna de la organización, sino también la de sus clientes y usuarios.

Para protegerse de estos riesgos, es esencial verificar siempre la fuente del archivo antes de abrirlo. Si el remitente no es conocido o el archivo parece sospechoso, es mejor no abrirlo. Además, contar con un buen software antivirus, un buen hardware de protección y mantener los sistemas actualizados son medidas básicas para prevenir la infección por archivos maliciosos.

Las redes sociales nos permiten conectarnos con amigos, familiares y colegas, compartir ideas y seguir tendencias. El uso descuidado de estas plataformas puede exponer más información personal de la que creemos. Cada vez que publicamos una foto, compartimos nuestra ubicación o actualizamos nuestro estado, estamos dejando una huella digital que puede ser utilizada por terceros con intenciones desconocidas.

Uno de los mayores riesgos de las redes sociales es el robo de identidad. Los ciberdelincuentes pueden utilizar la información que publicamos, como fechas de nacimiento, direcciones o el lugar de trabajo, para hacerse pasar por nosotros. Además, los ataques de phishing pueden volverse más personalizados gracias a los datos que compartimos en redes sociales, lo que aumenta la probabilidad de que caigamos en una trampa.

Para minimizar los riesgos, es esencial revisar y ajustar las configuraciones de privacidad de nuestras cuentas. Solo las personas de confianza deben tener acceso a nuestra información personal. También es importante limitar la cantidad de información sensible que compartimos en línea y desconfiar de solicitudes de amistad de desconocidos o mensajes sospechosos que solicitan información personal.

El teléfono móvil se ha convertido en una extensión de nuestra vida diaria. Contiene correos electrónicos, mensajes, fotos, aplicaciones bancarias y todo tipo de información personal y profesional. Por lo tanto, no proteger adecuadamente su celular equivale a dejar la puerta abierta a los ciberdelincuentes.

Uno de los riesgos más comunes es el robo de información. Si no utiliza un código de bloqueo o huella digital, cualquier persona que acceda a su teléfono puede obtener información valiosa, como contraseñas guardadas, contactos o incluso acceder a sus cuentas de redes sociales o correo electrónico. Además, los teléfonos son vulnerables a los ataques a través de redes Wi-Fi públicas, donde los ciberdelincuentes pueden interceptar sus comunicaciones y robar sus datos.

Descargar aplicaciones sin verificar su origen o sin leer los permisos que solicitan también representa un riesgo. Algunas aplicaciones pueden tener malware oculto o solicitar acceso innecesario a funciones del teléfono, como la cámara o el micrófono, lo que puede ser utilizado para espiarle.

La mejor forma de proteger su celular es mantenerlo siempre actualizado, utilizar contraseñas fuertes o autenticación biométrica, y evitar conectarse a redes Wi-Fi no seguras sin una VPN. También es fundamental descargar aplicaciones solo de fuentes confiables y limitar los permisos que otorgas.

El phishing es una táctica que utilizan los ciberdelincuentes para engañar a los usuarios y obtener información confidencial, como contraseñas, números de tarjetas de crédito o información bancaria. El ataque suele realizarse mediante correos electrónicos o mensajes que parecen provenir de fuentes legítimas, como bancos u organizaciones de confianza, donde se le solicita que ingrese datos personales en un sitio web que resulta ser fraudulento.

El phishing es peligroso porque los atacantes se valen de técnicas de ingeniería social, donde se manipulan nuestras emociones y confianza para que tomemos decisiones impulsivas, como hacer clic en enlaces de dudosa legitimidad. Un correo de phishing puede parecer idéntico a uno legítimo, lo que hace que muchos usuarios caigan en la trampa.

Para protegernos de este tipo de ataques, la ciberseguridad ofrece varias soluciones. Los sistemas de correo electrónico pueden detectar y bloquear algunos de los mensajes sospechosos antes de que lleguen a la bandeja de entrada. Además, el uso de la autenticación en dos pasos añade una capa de seguridad, ya que incluso si un atacante obtiene su contraseña, no podrá acceder a su cuenta sin un código adicional generado por algún otro medio. Por último, la concientización y el aprendizaje sobre cómo identificar correos de phishing son herramientas poderosas para evitar caer en estos fraudes.

Las contraseñas son la primera línea de defensa en nuestra vida digital. Forman parte de la tríada de elementos para determinar una posible identificación: algo que se sabe, algo que se tiene y algo que se es. Una contraseña débil es casi lo mismo que no tener ninguna. Los ciberdelincuentes emplean técnicas como los ataques de fuerza bruta, donde prueban millones de combinaciones de contraseñas hasta encontrar la correcta. Contraseñas comunes como "123456" o "password" pueden ser adivinadas de manera instantánea.

Para proteger nuestras cuentas, es crucial crear contraseñas seguras que sean largas, complejas y únicas para cada servicio. Una buena práctica es combinar letras mayúsculas, minúsculas, números y símbolos. Puede ser complicada la gestión de varias contraseñas complejas, y ahí es donde entran los gestores de contraseñas, que son herramientas que generan y almacenan contraseñas seguras, con lo que se nos evita que tengamos que recordarlas todas.

Además de las contraseñas fuertes, el uso de la autenticación en dos pasos es altamente recomendable, pues es parte de las recomendaciones de seguridad: activar al menos dos elementos de la citada tríada para determinar una posible identificación. Este método requiere no solo la contraseña, sino también un código adicional que podría provenir de un autenticador, una “llave” física (token), una clave enviada a su teléfono o al correo electrónico, entre otros. Ello que añade una capa de protección. De esta forma, aunque alguien obtenga su contraseña, no podrá, de manera tan fácil, acceder a su cuenta sin el segundo factor de autenticación.

Las redes Wi-Fi públicas, como las de cafeterías, aeropuertos o centros comerciales, son una solución conveniente para conectarse a Internet sin gastar datos móviles. Pero también representan un gran riesgo para la seguridad de nuestros dispositivos. Cuando se conecta a una red pública, también compartirá el mismo canal con muchas otras personas, y los ciberdelincuentes pueden aprovechar esto para interceptar sus comunicaciones mediante ataques conocidos como persona en medio.

En este tipo de ataque, el atacante se coloca entre su dispositivo y el servidor al que Usted se está conectando, con lo él que podrá espiar o modificar la información que Usted intercambie. Esto puede incluir contraseñas, correos electrónicos o incluso información bancaria. Algunas redes Wi-Fi públicas ni siquiera están cifradas, lo que facilita aún más el acceso de terceros a sus datos.

Para protegerse, lo ideal es evitar conectarse a redes Wi-Fi públicas para actividades sensibles, como la banca en línea. Si es necesario usar una red pública, una VPN (Red Privada Virtual) es la mejor solución, ya que cifra toda su actividad, con lo que evita que los atacantes intercepten sus datos. También es recomendable desactivar la opción de conexión automática a redes Wi-Fi para evitar conectarse sin saberlo a redes inseguras.

La inteligencia artificial (IA) está transformando muchos aspectos de nuestra vida, entre ellos la ciberseguridad. Por un lado, la IA está ayudando a las organizaciones a detectar y responder a amenazas cibernéticas en tiempo real. Los sistemas que utilizan IA pueden analizar grandes volúmenes de datos, identificar patrones anómalos y bloquear ataques antes de que causen daño. Por ejemplo, los antivirus que utilizan IA son mucho más eficientes en detectar malware nuevo y desconocido, ya que aprenden y se adaptan de manera constante.

La IA también se está utilizando para mejorar las tácticas de ataque de los ciberdelincuentes. Los ataques automatizados, como el phishing dirigido o el desarrollo de malware polimórfico (que cambia constantemente para evitar ser detectado), se están volviendo más sofisticados gracias a la IA. Esto hace que la lucha entre atacantes y defensores sea cada vez más compleja.

El desafío que enfrentamos es el de aprender a aprovechar el poder de la IA para proteger nuestros sistemas, al tiempo de que nos defendemos de aquellos que la utilizan con fines oscuros. La ciberseguridad seguirá en evolución a medida que la IA juegue un papel más importante, tanto en la detección de amenazas como en la creación de ellas. Es importante asegurarse que el hardware cuente con tecnología de IA para que la funcionalidad del software se vea acelerada por esta prestación.

Si crees que has sido víctima de un ciberataque exitoso, lo primero es actuar rápido para minimizar los daños. Cambia inmediatamente las contraseñas de todas tus cuentas, a partir de las más sensibles como las de tu banco o correo electrónico. Utiliza contraseñas fuertes y considera activar la autenticación en dos pasos si no lo has hecho ya.

Si detectas que tu computadora o teléfono está comprometido, desconéctalo de internet para evitar que el ataque se propague o que los ciberdelincuentes sigan teniendo acceso a tus datos. Ejecuta un escaneo con un software antivirus confiable para detectar y eliminar cualquier malware. En casos más graves, puede ser necesario restaurar el sistema a su configuración de fábrica para eliminar completamente el acceso no autorizado.

Además, es fundamental reportar el ataque a las autoridades correspondientes o a las unidades especializadas en delitos cibernéticos, ya que pueden ofrecer ayuda y prevenir futuros incidentes. En el caso de cuentas comprometidas, como las bancarias, contacta de inmediato a tu banco para bloquear posibles transacciones fraudulentas.

Los dispositivos de almacenamiento como las USB y discos duros externos son herramientas muy útiles, pero también pueden ser vulnerables si no se manejan adecuadamente. Estos dispositivos pueden perderse fácilmente o ser robados, y si no están protegidos, la información que contienen puede ser accedida por cualquier persona.

La mejor forma de proteger la información en estos dispositivos es mediante el cifrado (que algunos llaman “encripción” o “encriptación”). El cifrado convierte los datos en un formato ilegible a menos que se tenga la clave correcta para descifrarlos. De esta manera, incluso si alguien obtiene acceso al dispositivo, no podrá leer la información sin la clave.

También es importante eliminar de manera segura cualquier dato antes de desechar o prestar un dispositivo. Simplemente, borrar los archivos no es suficiente, ya que pueden ser recuperados con herramientas especializadas. En su lugar, utilice programas de borrado seguro que sobrescriben los datos varias veces para garantizar que no se puedan recuperar.

Finalmente, evite conectar dispositivos USB en computadoras públicas o desconocidas, ya que estas podrían estar infectadas con malware que se transferirá automáticamente al dispositivo.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores