La tecnología actualmente está presente en nuestra vida cotidiana con los dispositivos electrónicos que usamos diariamente. Desde los teléfonos inteligentes, los relojes inteligentes, los coches autónomos entre otros han van a contribuir de una manera importante haciendo más fácil la realización de las actividades diarias y a su vez ser un factor importante para el desarrollo económico, social y hasta cultural de la sociedad.
Sin embargo la sociedad actualmente con el impresionante desarrollo tecnológico de dispositivos se incrementa el riesgo de ciberseguridad en ellos, motivado a que se amplían las posibilidades de producirse un ciberataque que ponga en riesgos los datos personales y la información estratégica de muchas empresas. Es por esto que es necesario que tanto individuos como empresas tomen conciencia acerca de la importancia de la ciberseguridad para la aplicación de medidas esenciales para la protección de nuestros equipos y dispositivos electrónicos, así como también de información fundamental para la vida de empresas y de personas.
Porque actualmente las ciberamanzas ocurren con mayor frecuencia y los análisis realizados por expertos lo señalan. A continuación algunos ejemplos:
- De acuerdo a un estudio realizado por la Universidad de Maryland en Estados Unidos en el año 2018 cada 39 segundos ocurre un ciberataque.
- Seguin la empresa Internet of Thing Cybersecurity Readiness-Osterman research For Trustware. Las organizaciones empresariales que instalaron tecnologías vinculadas al internet de las cosas (Iot) en sus dispositivos, 3 de las 5 consultadas expresaron que fueron víctimas de un ciberataque.
- 1. Causas más comunes de ataque cibernético.
- Cuando un usuario hace clic en un correo electrónico en donde hay un archivo adjunto de procedencia duda, también cuando navega en una página web desconocida o en las mismas redes sociales.
- Al momento de hacer clic en una imagen, o en un pendrive que puede tener un malware oculto.
- Falta de control por ejemplo del personal de una empresa que utiliza las computadoras de la compañía para abrir su email personal y ven un correo electrónico que podría tener un archivo oculto con la posibilidad de un virus Phishing.
- Filtración de contraseñas a través de la utilización del virus Phishing: el cual consiste en la captación de datos de forma ilícita y/o fraudulenta pertenecientes al usuario por medio de internet a través de la utilización de correos electrónicos llamados Spam muchas veces con la identificación falsa de una identidad bancaria el cual solicita a la víctima su datos personales como por ejemplo su contraseña y Password para el robo de la información financiera.
- Hurto de datos a través del virus ransomware: el cual consiste en un programa malicioso que ataca a las computadoras a través de la muestra de un mensaje en donde exige el pago de dinero para restablecer el sistema del computador. Este virus tiene la capacidad de bloquear la pantalla del computador y hasta cifrar los archivos del mismo empleando una contraseña.
- Instalación de programas no deseados como por ejemplo
- - Spyware: consiste en un malware espía, la cual recopila y envía información perteneciente al usuario del computador a una entidad externa sin el permiso del mismo.
- - Adware: consiste en un programa el cual introduce publicidad no deseada o también engañosa a los usuarios. Los cibercriminales pueden valerse del uso de páginas web a través del empleo de gráficos, ventanas flotantes o cuando se lleva a cabo la instalación en el computador de un programa, con la finalidad de generar beneficios.
- 15 consejos en ciberseguridad.
- 1. Contar con un software antivirus actualizado e inhalado: se recomienda la última versión en el mercado de un programa antivirus.
- 2. Monitoreo de las descargas y de los archivos adjuntos desconocidos: al momento de realizarse la descarga de algún archivo por internet, el usuario debe tomar en cuenta aquellos ejecutables tipo .exe. porque pueden tener oculto un código malicioso y dañar la computadora. También es recomendable que el usuario no abra ningún archivo enviado por alguna persona la cual desconoce la identidad, es preferible enviarlo a la papelería de inmediato.
- 3. Ten cuidado de correos electrónicos que contengan Phising y/o Spam: si el usuario al abril un archivo adjunto ingresa a un página web desconocida en la cual le solicitan la introducción de los datos, es recomendable verificar que el enlace comience con: https. Porque en caso contrario el usuario corre el riesgo en caer en un malware Phishing. Por eso es recomendable ingresar a la página web desde el navegador. En lo que respecta a los correos Spam está conformada por aquel correo electrónico no solicitado que recibe el usuario, normalmente se les denomina correo basura y esta conformada por publicidad en productos y servicios. Medio por el cual se produce el robo de identidad de la persona y su directorio personal para reproducir el Spam.
- 4. Se recomienda la actualización del sistema operativo (SO): es aconsejable para usuarios y empresa tener actualizado el sistema operativo, es por esto que se cuenta con parches para proporcionar soluciones a problemas que se puedan presentar en ella.
- 5. Gestiona una contraseña confiable: se recomienda la creación de una contraseña única pero fuerte para cada sitio (como por ejemplo correos electrónicos) y que se pueda cambiar de manera frecuente. También el usuario puede crear una contraseña por medio de la combinación de números, símbolos, letras mayúsculas y minúsculas entre otros. Otra importante recomendación es resguardar su Password con la utilización de un gestor de contraseñas el cual ayuda al usuario a la elaboración de claves complejas que no se vea obligado a recordar.
- 6. Protección del teléfono inteligente y/o Tablet: debe ser cuidadoso los usuarios cuando utilizan estos dispositivos electrónicos para navegar por internet o realizar una compra online, debidos a que estos también son propensos a un virus al igual que un ordenador. Es por esto que se recomienda instalar estos dispositivos electrónicos un programa antivirus que garantice las transacciones financieras del usuario cuando realice una operación bancaria online.
- 7. Es recomendable la creación de varias cuentas de usuarios para varias personas: esto ocurre cuando el usuario comparte el computador con varias personas. Es por esto que es recomendable la creación de varias cuentas de usuario de diferentes personas configurando a su vez los permisos de acuerdo a la sección del computador en que pueda ingresar y no a todas. Con esta recomendación el usuario principal de la computadora resguarda su información personal como datos personales, historial de navegación y archivos personales entre otros.
- 8. Activación del Firewall o cortafuegos: se recomienda la instalación de este programa imprescindible para el resguardo de todos los dispositivos electrónicos. El usuario puede descargarlo en cualquier sistema operativo y puede además seleccionar el tipo de protección que desee para su equipo.
- 9. Se recomienda la realización de compras online en sitios seguros: las compras online puede ser una oportunidad ´para que los cibercriminales puedan sustraer los datos personales y el dinero de los usuarios. Un consejo importante es que los usuarios no realicen compras por internet en lugares desconocidos o de poca confianza. Es necesario verificar la certificación del sitio web identificado con las letras SSL y con un símbolo representado por un candado que se encuentra en la barra de navegación, además es recomendable que la página web tenga como dominio https.
- 10. Precaución con la utilización de dispositivo electrónicos conectados a Internet de las cosas (iOT): motivado a que muchos dispositivos electrónicos tales como: altavoces, Smart Tv y pulseras inteligentes entre otros conocidos como Wearables, son vulnerables de ser hackeados por cibercriminales los cuales pueden acceder a escuchar las conversaciones de los dueños de estos aparatos. Es por esto que se recomienda la actualización del sistema operativo de estos dispositivos cuando lo requieran y de esta forma disminuir los riesgos.
- 11. Se recomienda la revisión de APP y todas aquellas extensiones autorizadas; cuando el usuario hace registro de sus datos personales en una página web utilizando sus datos guardados en Facebook, Google+ o Twitter, está corriendo el riesgo de facilitar a los cibercriminales su información personal.
- 12. Crea copias de seguridad: se recomienda la realización de copias de seguridad, como medida de seguridad en caso que ocurra un cibersecuestro del dispositivo electrónico con la implementación del malware Ransomware.
- 13. Se recomienda que el usuario cierre sesión cada vez que se encuentre en un sitio público: se recomienda cuando este frente a un computador que no es de su propiedad cerrar todas las sesiones de correo electrónico o de redes sociales. Además debe de estar pendiente de no activar la opción “Recordar Contraseña” para evitar que otra persona acceda a su correo electrónico sin su autorización.
- 14. Precaución con la utilización de wifi públicos: se recomienda a los usuarios no ingresar a una red abierta de WIFI. En caso contrario no abrir páginas de acceso de bancos, correos electrónicos y de Redes Sociales, porque todas las contraseñas corren el riesgo de ser visibles en esa red pública. Se recomienda utilizar una conexión de internet VPN con la finalidad de que la información sea cifrada.
- 15. Se recomienda desconectar la red de interne cuando no se esté utilizando: se recomienda desconectar el router del internet o colocarlo bajo la modalidad de avión, de esta forma se reduce el riesgo de sufrir un ciberataque.
- Conclusiones
El desarrollo de las nuevas tecnologías y de los dispositivos electrónicos, está creando la necesidad que se desarrollen nuevas soluciones desde
el área de la ciberseguridad que vaya a la par con la evolución de estos dispositivos electrónicos.
Los expertos en ciberseguridad señalan que las empresas deben adaptarse a este cambio radical que está pasando en la sociedad, con la evolución digital, el internet de las cosas, la robótica y la inteligencia artificial entre muchos otros avances. Es por esto que los expertos aseguran que los nuevos dispositivos de seguridad del mañana deberán tener la capacidad de ver y operar de manera interna entre ellos para identificar los cambios que se producen entre los sistemas interconectados, y de esta manera prácticamente y de forma automática tener la capacidad de poder anticipar los riesgos y a su vez realizar actualizaciones para el cumplimiento de las políticas de ciberseguridad en la red y en los equipos computarizados de la empresa y de los mismos individuos.
Para los expertos de ciberseguridad los dispositivos deberán estar en la capacidad de monitorear y a la vez compartir información importante y al mismo tiempo sincronizar sus respuestas para realizar la detección y eliminar cualquier amenaza que ponga en riesgo los equipos de computación, redes, dispositivos electrónicos entre otros.
En el caso de la inteligencia artificial. Los expertos esperan SU adaptación a los a los proceso de ciberseguridad para rechazar cualquier ataque, debido a que se espera que la misma en los próximos años esté en la capacidad de tomar decisiones complejas en lo referente a seguridad.
Es por esto que para el futuro se espera que la ciberseguridad esté enfocada en soluciones de seguridad para la protección de redes, dispositivos electrónicos, aplicaciones, bases de datos y nube entre otros y que estos a su vez en conjunto con la inteligencia artificial trabajar por el fortalecimiento de la seguridad y la defensa de los equipos ante todo riesgo cibernéticos de manera automatizada.