En el área de Seguridad de la Información de Prysma nos esforzamos por ayudar a las empresas a resolver los retos asociados a la protección de la información en el marco de las nuevas tecnologías. Dentro de nuestro constante proceso de actualización y mejora hoy hablaremos de las diferentes fuentes de peligro que pueden afectar a la seguridad de la información en nuestra actividad diaria.
Consideramos incidentes de seguridad a aquellas situaciones que pueden causar un gran daño en nuestro entorno (sistemas de información, personas, negocios…) y por este motivo es importante tener la capacidad de prevenirlos, detectarlos y de responder adecuadamente a cada uno de ellos según su naturaleza.
En el estudio “IBM X-Force Threat Intelligence Index 2018” se demostró que la mayoría de los ataques perpetrados por ciberdelincuentes alcanzaban el éxito debido a algún tipo de error humano. Podemos afirmar que todos somos, de alguna manera, una amenaza interna para nuestras empresas y un ejemplo muy claro es el de crear una contraseña: según un estudio reciente realizado por Deloitte, casi el 90% de las contraseñas de los usuarios de todo el mundo son vulnerables a los ataques de los ciberdelincuentes. Para ello generalmente utilizan programas con los que prueban miles de combinaciones por minuto, pero en otras ocasiones se sirven de técnicas de ingeniería social más complejas.
Hablar de correo electrónico es hacer referencia a la principal herramienta de comunicación de las empresas. Como cualquier aplicación que forme parte del catálogo de un negocio, deberá contar con una política que marque sus pautas de uso, las cuales deberán ser claras y conocidas por todos los empleados. En una organización, además de contar con políticas de seguridad en el uso del correo electrónico, será necesario que los empleados conozcan cuáles son los fraudes cibernéticos más comunes que circulan por la red:
- PHISHING: Se trata de una técnica de engaño basado en la ingeniería social y en la suplantación de un usuario, una empresa o entidad fiable como un banco, una tienda online o un servicio concreto como una red social.
- WHALING es una variante de Phishing que consiste en atacar a un directivo importante de un grupo empresarial, un político o una celebridad. Esta variante de es altamente especializada pues exige una planificación muy elaborada, con un estudio amplio sobre la víctima, pero a cambio, la recompensa potencial puede ser muy alta dada la relevancia del objetivo.
- MALWARE: En este caso, hablamos de código malicioso que podría infectar nuestros dispositivos corporativos. Los correos podrían contener algún tipo de archivo adjunto o enlaces a webs donde una vez descargado y ejecutado el fichero infectará el dispositivo, pudiendo distribuirse a través de la red corporativa infectando todo tipo de dispositivos conectados.
- RANSOMWARE: Es un tipo de malware que toma el control de los equipos y cifra la información pidiendo un rescate, a menudo en bitcoins, a cambio de liberarla.
- SPAM: Hablar de spam es hacer referencia al conocido como “correo no deseado o correo basura”. Su funcionamiento está basado en envíos indiscriminados de correos con fines publicitarios o fraudulentos, casi siempre, de usuarios desconocidos. En cuanto a las políticas con las que deberá contar la empresa, deberá figurar la activación de los filtros antispam, normalmente proporcionados por los propios gestores de correo.
- HOAX: También conocidos como bulos, son falsas notificaciones que normalmente se extienden en cadena por sus receptores.
Aunque lleva muchos años entre nosotros y estamos habituados, el navegador web es otro punto de riesgo cotidiano en las empresas. Gracias a él accedemos a servicios de proveedores, realizamos gestiones con las Administraciones Públicas, efectuamos compras on-line, trámites con entidades financieras, redes sociales, etc. Con toda esta actividad no es de extrañar que los delincuentes los hayan convertido en su objetivo. Si el servidor al que accedemos ha sido atacado, las comunicaciones son interceptadas o el navegador no está protegido, podríamos enviar de forma insegura, información como nuestras contraseñas, cuentas corrientes, o descargarnos código malicioso que tomará control de nuestro navegador o infectará nuestros equipos.
Cuando oímos hablar del Internet de las Cosas solemos pensar en una casa inteligente pero la realidad es que este concepto es mucho más amplio: “IoT” es el conjunto de dispositivos electrónicos interconectados que se encargan de medir, recopilar y enviar datos a un servidor centralizado. Una vez estos datos son tratados, los dispositivos IoT pueden recibir una serie de instrucciones para realizar una determinada acción. El big data y el aprendizaje automático se utilizan para el tratamiento y estudio de estos datos, mientras que para dar una respuesta acorde a ellos se utiliza la inteligencia artificial. Entre los diferentes usos que tiene el universo IoT destacan la domótica, la automatización de procesos de producción, la logística, la agricultura y ganadería, la video-vigilancia, medicina, etc.
Las tecnologías emergentes son aquellas que incluyen alguna característica nueva e innovadora que no existe hasta ese momento en el mercado, o que evolucionan de manera revolucionaria alguna ya existente. Nos referimos a los asistentes inteligentes personales (Alexa, Google Home, Samsung Bixby, etc.), al 5G y las redes de baja frecuencia. etc. Entre ellas, la biometría es el conjunto de métodos y técnicas que toman como referencia los rasgos físicos y conductuales para identificar de forma inequívoca a una persona: el iris, las huellas dactilares, el rostro, la forma de hablar, etc. Se conoce como seguridad biométrica a la aplicación de la biometría para proteger dispositivos, instalaciones o información sensible de las empresas y los usuarios. Es importante conocerlas ya que, aunque a día de hoy algunas no se usen de forma masiva, en el momento en que evolucionen y se instauren causarán un gran efecto en la vida de todos nosotros
Novedad vs. Privacidad. Por último, cuando una tecnología emergente sale al mercado suele producirse el debate sobre cómo afecta a nuestra privacidad. En general, las autoridades están reforzando el establecimiento de medidas por defecto (privacy-by-default) o que sean amistosas (privacy-friendly) para evitar los impactos en la privacidad de los usuarios y consumidores. En esta línea, se acaba de modificar la LOPD para introducir las nuevas disposiciones establecidas con la entrada en vigor, el pasado 25 de mayo, del RGPD (Reglamento General de Protección de Datos) en materia de privacidad y protección de datos de los usuarios y consumidores de la UE.
Como hemos visto, hay multitud de situaciones que, sin que lleguemos a advertirlo, pueden constituir una fuente de peligro para la seguridad de nuestra información y la de nuestros clientes. Permanecer atentos y adoptar las medidas oportunas es nuestro objetivo en Prysma. Contacta con nosotros y veamos juntos la mejor manera de ayudar a os ayudarte.