Pepito, por favor, borra el email que te he enviado, que no era para ti

Todas las semanas vemos en los periódicos, telediarios, webs… noticias acerca de “ataques de hackers”. Hace años eran cosas de películas. Hoy en día es una realidad que podría afectarnos a cualquiera de nosotros, pero… ¿estamos preparados para defendernos? pertenecemos al grupo de los buenos o tal vez somos de los malos sin ni siquiera saberlo?.

De vez en cuando, vemos filtraciones de datos, robos de fotos de móviles, bulling a través de facebook o twitter… en gran parte de las ocasiones y aunque suene duro, las víctimas de estos ataques, se lo estaban buscando. Si publicamos en facebook o twitter a nuestros 2000 followers que nos vamos de vacaciones, ¿nos extrañaríamos de que nos robaran en casa durante nuestra ausencia? simplemente con un poquito de sentido común, podemos evitar este tipo de situaciones.

Por supuesto no debe de faltar en nuestros sistemas algún tipo de protección, en la mayoría de los casos, perdemos información de manera involuntaria, alguien que se lleva trabajo a casa, con toda su buena intención, pero al enviarlo por correo o al copiarlo en otra máquina cae en manos equivocadas. Para evitar este tipo de situaciones, debemos de implantar sistemas de control de datos que impidan que saquemos de nuestro equipo información confidencial por error.

“Pepito, por favor, borra el email que te he enviado, que no era para ti” ¿cuántas veces hemos escuchado esta frase? es algo normal que el “autocompletar” de Outlook, haga que enviemos el correo a quien no queremos. Ante esto, por desgracia, hay poco que hacer. Pero si podemos educar al usuario para que se fije a quien está enviando el correo, o para que utilice otros métodos que, si bien nos hacen perder más tiempo, seguramente nos ahorren más de un disgusto.

Por supuesto que no debe de faltar una protección antimalware y un firewall que nos protejan de ataques directos contra nuestra máquina, que esta se encuentre bien actualizada y con posibilidades de actualización directa en todo momento con los laboratorios, de manera que, ante amenazas graves, puedan ser detectadas y neutralizadas lo antes posible.

Supongamos que tenemos toda nuestra red protegida, con todas las medidas de seguridad necesarias. ¿Qué sucede si se conecta algún externo? ¿Sabemos en qué condiciones se conecta ese nuevo dispositivo? Para darle acceso debemos poner nuestras condiciones.

Además de crear un entorno seguro, en el que evitemos fugas de datos y estemos protegidos, es necesario salvaguardarnos del mayor problema de todos y contra el que la cura es complicada: el usuario desinformado. Podemos tener el sistema más seguro del mundo, pero si nuestros usuarios no están formados en seguridad tendremos abierto el agujero más grande de todos. De hecho, aunque la cura es difícil de implementar, es muy fácil de llevar a cabo, solo es necesario un poco de colaboración por parte del usuario. Podemos poner la contraseña más complicada que se nos ocurra para acceder al sistema, pero si luego se la decimos en voz alta a otro usuario al otro extremo de la oficina, de nada habrá servido. Hay que tener en cuenta que la seguridad a veces puede ser engorrosa, ya que hay que poner una clave para entrar al sistema, pero si es muy difícil y nunca nos acordamos, ¡no la escribamos en un post-it y la peguemos en el monitor!.

Otro fallo en nuestra seguridad puede estar originado por la ingeniería social. Nuestro sistema perfecto de seguridad, no puede hacer nada si nos llaman por teléfono y se hacen pasar por algún compañero que no puede entrar al sistema o que ha perdido la contraseña, la gente de sistemas no le coge el teléfono… y finalmente le dejamos nuestras credenciales para que pueda acceder al sistema.

El mensaje que quiero pasar hoy es que, en cualquier momento podríamos estar expuestos a un ataque, pero no solo hay que centrarse en las amenazas externas. En ocasiones, el malware se encuentra más cerca de lo que creíamos.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *