CiberSeguridad en Casa para enfrentar el Coronavirus

Aprende como proteger a tus dispositivos de Amenazas Cibernéticas.

14
1209
Ciberseguridad-COVID
Ciberseguridad-COVID
Ciberseguridad y Seguridad en Casa.

Ante la contingencia que esta viviendo nuestro Mundo, aflora lo bueno y lo malo de las personas. Desafortunadamente, han aumentado los ataques de los Cibercriminales.

El Teletrabajo o mejor conocido como Home Office será parte será parte de nuestra vida por al menos un par de meses.

Aquí algunas recomendaciones que debes utilizar para proteger tu Información y vida Privada.

La Ciberseguridad es un tema apasionante,  lo tengamos presente o no en nuestra vida digital.

El artículo completo con recomendaciones para Empresas y Escuelas se encuentra en esta publicación. 

Al vincular nuestra  información personal y profesional con la computadora, el celular y dispositivos inteligentes IoT (TV, equipo de sonido, videocámaras, alarmas, refrigerador, aire acondicionado, etc) controlados desde Internet , estamos exponiendo está valiosa información a los delincuentes.

Hoy te hablaré de los elementos básicos que debes tener en cuenta si deseas sobrevivir en este moderno mundo digital.

Primero que nada es importante entender que debido a la complejidad en la “creatividad” de los Ciberdelincuentes, hoy en día NO existe una única solución para estar protegido.

Erróneamente, muchas personas  creen que un antivirus es suficiente; sin embargo,  este no te protegerá  de software malicioso o Malware  que llegue a través de los navegadores de Internet, redes sociales, YouTube,  juegos en línea,  dispositivos IoT, entre otros.

Es necesario que tomes medidas complementarias.

Trabajo en casa, ¿estoy expuesto?

Una PYME o un usuario hogareño también tienen la idea errónea de que debido a su tamaño, no son foco de estos ataques.

De acuerdo a las estadísticas, el 60% de las PYMES han experimentado durante los pasados 12 meses un ataque, robo o secuestro de su información.

¿Recuerdas a los famosos que se han hecho más famosas por fotos o videos comprometedores?.

Ve por un café ya que estará entretenida la siguiente parte.

Iniciaremos definiendo las principales amenazas y terminología, luego te explicaremos cómo protegerte.

En su momento haremos la precisión de si aplica para un usuario en casa o eres encargado del área de TI en una empresa o incluso si haces “home office”.

Aquí la terminología frecuente:

Ciberseguridad: Es una solución o Servicio para Proteger dispositivos (Servidores, PC’s, Laptops, Tabletas, Celulares, dispositivos IoT) e información que “vive” en ellos.

Están conectados principalmente a Internet.

La idea es evitar el robo, manipulación o secuestro de la información empresarial o personal.

Virus. Es un software dañino, diseñado para entrar en un dispositivo, generalmente sin el conocimiento del usuario.

Se propaga a través de la red o correo electrónico, infecta a otras computadoras y puede causarte daños irreparables en el dispositivo.

Incluendo la información o afectando el rendimiento en general.

Códigos maliciosos o Malware: Son Aplicaciones o programas que tienen como fin infiltrarse en los dispositivos, funcionando de una manera silenciosa en la mayoría de los casos y poniendo en riesgo la información de los usuarios y vida privada.

Diseñados para crear vulnerabilidades como puertas traseras, brechas de seguridad, robo de información y en general daños a información de la empresa y personal.

Los más recientes ataques son principalmente: RAMSOMWARE (Rapto de información) y PHISHING (Pescar Incautos)

¿De miedo, no?. Parece ciencia ficción, pero es nuestra moderna realidad.

El Malware a diferencia de los virus, puede llegar en porciones de diferentes correos o sitios de internet, esto con el fin de evitar la detección vía un antivirus.

El Malware se “arma” y auto activa ante ciertas condiciones, como por ejemplo, si tienes tus contraseñas o datos bancarios guardados en los navegadores de internet o dispositivo. Desconfía de los sitios “gratuitos”.

Recordemos que este es un articulo para principiantes y no ahondaremos en las características de cada componente; sin embargo se describen las más importantes.  Al final, encontrarás una tabla con un resumen de las amenazas y la solución apropiada para hacerles frente.

Seguridad SERVICES4iT

¿Quién o qué es un HACKER?

Es un experto en informática y programación. Su día a día es descubrir vulnerabilidades de sistemas operativos, aplicaciones, dispositivos y generar códigos con fines criminales.

Como entenderás, los hackers trabajan en el anonimato, a veces solos, pero generalmente en grupos o redes.

Los hackers dedicados al crimen se les llama también de “Sombrero Negro”, pero también existe su contraparte, los de “Sombrero Blanco o éticos”, cuya misión es igualmente descubrir vulnerabilidades y repararlas.

¿Has visto que tu Windows 10, IOS, OSX o Android piden tu permiso para actualizarse?

Los de “Sombrero Blanco” seguramente encontraron una vulnerabilidad y la resuelven con esas actualizaciones.

Los de Sombrero Blanco generalmente trabajan en empresas de seguridad informática que se encargan de crear los Antivirus y Antimalware.

Créelo, es una guerra entre ambos bandos las 24 horas del día, los 365 días del año.

El Ramsomware y los BOTS

RAMSOMWARE. De la palabra en inglés RAMSON (Rescate). Es un software malicioso o Malware que tiene objetivos específicos como encriptar la información de un dispositivo y luego extorsionar al propietario para que por medio de un pago, generalmente en bitcoins, se libere o “rescate” la información por medio de una clave.

Este malware llega a través de archivos Word de contactos “confiables” o con temas o asuntos de correo que están relacionados con el trabajo o activad escolar o del día a día.

Ejemplo: “Proceso para el pago de su Factura”. El Malware se instala en la computadora, examina los contactos y comienza a enviar correos usando el nombre del propietario del equipo infectado.

BOTNET. Este es un termino muy conocido en la redes sociales, un ejemplo ocurre cuando generas o contestas un tweet y no sabes si estás interactuando con un humano o un robot.

Son aplicaciones que tienen cierta inteligencia y responden ante estímulos, como palabras clave (frases) y que tienen una respuesta definida ante un tópico pre-establecido.

Se forma de las palabras en inglés roBOT y NETwork (red).

Un bot es una aplicación o script que ejecuta un comando permitiendo a un atacante tomar el control de dicho dispositivo.

Este dispositivo puede ser referido como un “zombie“. Un grupo de estos dispositivos infectados son un BotNet.

El BOTNET es una variante de un Virus, definidos como Troyanos, su función es tomar el control de las computadoras infectadas, creando una red de “bots” para un fin malicioso.

Estas redes controladas de manera remota pueden ser incluso “alquiladas” a otros Cibercriminales y usadas para transmitir SPAM o ataques DDoS a sitios legítimos de internet.

También la idea es crear perfiles de personas falsos.

Cientos de millones de dispositivos en el mundo están infectados con bots y en control de hackers.

Los propietarios de estos dispositivos típicamente no experimentan ningún síntoma; sin embargo su dispositivo es utilizado para enviar correos basura (SPAM), incluyendo todos los contactos del dispositivo pareciendo que es un email legitimo.

Los bots adicional a enviar correo basura, envían ataques DDoS, crean perfiles falsos, también pueden robar la información confidencial o financiera del dispositivo que lo porta.

Seguridad de información en México

¿Qué es el SPAM, Phising y DDoS?

SPAM. Es correo Basura. Es un correo no deseado, suele ser publicidad de productos o servicios. Se genera principalmente por empresas que compran bases de datos de usuarios y las venden a otras empresas para comercializar sus productos.

También es generado por los BOTS o BOTNET, como se mencionó antes.

Si bien, el principio del SPAM es solo distribuir publicidad, también es usado para infectar con código malicioso, como Ramsonware o Phising al dispositivo o a otros dentro y fuera de la red.

PHISING. Si bien no hay una traducción exacta de la palabra, debes de entender este Malware como una Suplantación de identidad o Estafa (Fisher).

Utilizando un “contacto confiable” para hacerte creer que debes de abrir un correo o enlace de redes sociales.

Su objetivo es robar información confidencial de cuentas bancarias, tarjetas de crédito, contraseñas y toda aquella clasificada como sensible.

Nuevamente el origen puede ser el SPAM o Redes Sociales.

DDoS. Ataque de negación de servicio distribuido (DDoS por sus siglas en inglés).

Se ejecuta por medio de BOTS o BOTNETs y la idea es utilizar tu computadora y la de cientos o miles de usuarios para generar un gran flujo de información o solicitud de ella a un sitio especifico.

Estos ataques coordinados tienen como fin “tirar” el servicio de un sitio de internet, como Bancos, Sitios de comercio en línea o páginas de algún organismo público o privado.

Imagina que es como llevar miles o millones de manifestantes a las puertas de una institución pública o privada e impedir la entrada o salida de la gente e interrumpir el servicio.

Un sitio de internet colapsa cuando excede el número de visitantes para el cual fue diseñado el servidor que contiene la página.

Hay muchas amenazas que no hemos mencionado, pero estas son las principales.

¿Qué te parece hasta ahora toda la terminología de los Ciberseguridad?

Servicios Nube

¿Cómo Protegerte?

Ahora te describiré los mecanismos para poder proteger a tus dispositivos si estás en casa. Para revisar que hacer en la Empresa y Escuela, puedes ver el artículo completo aquí. 

Primero debes de recordar que tus dispositivos se conectan a internet y por lo tanto son vulnerables.

Tu modem de internet o Router (de tu proveedor de internet) generalmente ya viene con cierto nivel de seguridad y configuraciones básicas para protegerte.

Ejemplo: La Clave de acceso WIFI encriptada o un Firewall. 

Utiliza Contraseñas Fuertes, que incluyan al menos una mayúscula, una minúscula, dos números, algún símbolo especial y al menos 8 caracteres de longitud . Ejemplo: Services4iT0%&

Si estás conectado a una red de datos 3G o 4G, estás completamente expuesto a un hacker o Malware.

¿Por qué una red pública es más vulnerable que la de tu casa u oficina?.

La respuesta con otra pregunta….

¿Dónde dejas con confianza tu cartera y reloj?, ¿En un Starbucks o en la sala de tu casa?.

Los intrusos actúan de manera anónima, generalmente a desconocidos.

La Solución Recomendada es la suma de varias tecnologías.

El malware puede llegar por una página web, correo electrónico, red social, compartir información como memorias USB, Bluethooth, wifi.

No olvides de la lista los dispositivos IoT.

Mismo problema si el malware llega por un correo electrónico y una de los dispositivos no esta protegido.

Al final, te dejaré una tabla de las amenazas y como contrarrestarlas.

¿Qué tipo de usuario eres?

Ten en mente estos componentes para estar casi al 100% protegido (Nada es impenetrable).

Usuario Casero, Home Office o te guste trabajar en cafés internet.

  1. Un Antivirus.
  2. Un Antimalware
  3. Una VPN

Usuario Corporativo que trabajar la mayor cantidad de tiempo en oficina, pero te conectas en casa o cafés internet.

  1. Un Firewall UTM (Seguridad Perimetral de la red corporativa). Ver artículo completo aquí. 
  2. Un Antivirus
  3. Un Antimalware
  4. Una VPN

Antivirus: 

No lo obvies, es el primer elemento de seguridad que debes de instalar y tener actualizado, desconfía de antivirus gratuitos.

Todas las computadoras están expuestas a “pescar” un virus mientras navegan en internet, utilizan aplicaciones o juegos de origen dudoso (piratas) o comparten información entre usuarios y dispositivos.

Es posible que tu laptop tenga antivirus, pero tu teléfono no y penetren por este último.

Si estás buscando un buen antivirus, “googolea” por ejemplo, algo similar a: “los mejores antivirus 2020”.

Evita los anuncios y ubica aquellas referencias confiables de especialistas como PCWorld.

Antimalware: 

Como lo comentamos, el software malicioso o malware esta en constante evolución y muchas veces supera al primer elemento de seguridad (antivirus)y no logra detectarlo.

Hay varias razones: La primera es que el malware esta llegando en porciones y en diferentes momentos, cuando esta completo se “arma” de maneras silenciosa en tu dispositivo y actúa.

¿Te ha ocurrido que comienza a llegarte mucha publicidad vía correo electrónico o Banners de Internet y tienes instalado un antivirus actualizado?.

La respuesta es que cuando navegaste en algún sitio, se instaló un código o plugin en tu equipo y esta monitoreando tu actividad, debido a que conoce tu correo, envía esta información para enviarte publicidad relacionada con tus gustos o preferencias.

Al igual que la recomendación para buscar un buen antimalware, “googolea”. Uno que me ha dado una excelente experiencia es MalwareBytes.

VPN: 

Es una Red Privada Virtual por sus siglas en inglés (Virtual Private Network).

Ya estas protegido con un antivirus y un antimalware, pero te gusta trabajar en Starbucks o cafés internet…. ¿es seguro?

La respuesta es NO. ¿Cuidas tus pertencias en un lugar público?

En una Red Pública, es muy posible que haya hackers buscando a personas que utilizan servicios bancarios o compras en línea y estén exponiendo su información bancaría y personal.

Los hackers tienen forma de poder realizar escaneos en la red y visualizar el tráfico, incluyendo tu información personal o de tu empresa.

Te imaginarás que los fraudes bancarios están a la orden del día, precisamente por compras no reconocidas y esta equivale a miles de millones en todo el mundo.

Es un real dolor de cabeza para las instituciones bancarias y de crédito.

Una VPN sirve para poder rutear el tráfico de internet que entra y sale de tu computadora a un servidor seguro y encripta la información, de tal forma que es prácticamente imposible que alguien descifre lo que estas transmitiendo o recibiendo.

Hay varias opciones, misma recomendación que para el antivirus y antimalware.

A la fecha llevo más de un año usando NordVPN y funciona excelente.

Si buscas información de Cortafuegos o Firewall, UTM, FIREWALL UTM y FIREWALL NG. artículo completo aquí. 

AQUÍ LA TABLA PROMETIDA

Amenazas de Ciberseguridad

CONCLUSIONES:

La Cuarentena y Nuestra moderna vida Digital implica entender las nuevas amenazas que ponen en riesgo la información Privada trabajando desde casa.

El número de dispositivos, aplicaciones y lugares desde donde accedemos y por supuesto los sistemas operativos involucrados son otro elemento a considerar.

La formula correcta para estar protegido en casa es:

ANTIVIRUS + ANTIMALWARE + RESPALDO EN NUBE

El antivirus y el antimalware son complementarios. Un antivirus puede dejar pasar malware por medio de correos electrónicos y “armarse” en algún momento dado

Las marcas más confiables del mercado en Antivirus son: ESET, Kaspersky y Trend Micro. Si usan Firewalls Cisco, Umbrella es la respuesta. Les apoyamos en habilitar servicios trial y no estén desprotegidos.

Para el respaldo en Nube te ofrecemos 30 días sin costo. Aquí puedes ver la información: https://proteger.mx/

Esperamos que esta información te haya sido de utilidad. Si tienes alguna duda, con gusto te apoyaremos a estar seguro en casa.

¿Cómo te Apoyaremos durante esta cuarentena?

Te daremos las mejores recomendaciones para poder llevar la operación de TI de tu Oficina a casa de manera segura:

  • Conexiones VPN Seguras y Telefonía IP (En tu Smartphone o Laptop).
  • Ciberseguridad (Ver artículo “Ciberseguridad en Casa”)
  • Soporte Técnico Remoto (Ver Sitio de Soporte)
  • Servicios de Nube para llevar tus aplicaciones a Nube Pública (IaaS y SaaS)
  • Servicios de Protección en Nube con Servicios de BaaS (Backup as a Service) y Disaster Recovery as a Service (DRaaS). (Ver artículo “¿Que es BaaS y DRaaS?”) y Nuestro Servicio sin costo por 30 días de PROTEGER.MX. Presiona Aquí. 
  • Presiona la siguiente imagen para mayor Información.

Deseándoles Salud y que sus Organizaciones sigan Productivas ayudando a que nuestra economía siga moviéndose.

En SERVICES4iT estamos apasionados por las tecnologías de Información.

LEAVE A REPLY

Please enter your comment!
Please enter your name here