El activo principal de cualquier compañía es la información y sus datos. Mantenerlos seguro frente a cualquier amenaza es clave para el éxito de la estrategia.
En la medida que podamos asegurar protección de los datos almacenados en nuestros sistemas, podremos transmitir confianza a nuestros clientes de que esa información está segura.
La protección de datos y contar con una infraestructura robusta, permite que los procesos y acciones operativas sean más eficientes y ágiles.
En la medida que los diferentes actores de la industria asumamos la conciencia e importancia de invertir en Ciberseguridad, toda la industria se verá beneficiada.
A continuación, les compartimos información y preguntas frecuentes de Ciberseguridad que todos debemos tener presente:
La seguridad de la información puede comprenderse como un conjunto de medidas, políticas y prácticas que permiten resguardar la confidencialidad, integridad y disponibilidad de la información. Toda la información almacenada y procesada por una organización es susceptible de ataques, errores, desastres naturales y esta expuesta a vulnerabilidades de diversa índole.
Confidencialidad: La confidencialidad es la propiedad mediante la cual se protege que la información solo sea accesible por procesos, entidades o individuos autorizados. Dicho que otro modo, es la propiedad por la que la información se mantiene inaccesible y no se revela a entidades, individuos o procesos no autorizados.
Integridad: Integridad es la propiedad de la información por la cual se busca mantener la exactitud y completitud de esta, es decir, la información debe estar protegida de modificaciones accidentales o deliberas.
Disponibilidad: La disponibilidad el principio por el cual la información se debe mantener accesible y estar lista para su uso por procesos, entidades o individuos autorizados para ello.
La ciberseguridad es un área de la Seguridad de la Información que tiene como objetivo la protección de la información en un ciberespacio global e interconectado.
Hoy en día las ciber amenazas están más presentes que nunca, por lo tanto, el establecer políticas, procedimientos y prácticas de seguridad es un deber que toda organización debe tener en su agenda.
El phishing es una técnica usada por los cibercriminales para robar información sensible, esta información suele estar relacionada con usuarios y contraseñas, detalles de su tarjeta de crédito, etc. Generalmente este tipo de ataques se realiza mediante el envío de un correo electrónico fraudulento (PHISHING), un SMS (SMISHING) o bien a través de una llamada telefónica (VISHING).
Es muy probable que usted haya recibido un mensaje como el siguiente: · Se ha detectado actividad maliciosa en su cuenta. · Hay un problema con su cuenta o su información de pago. · Hay un pago pendiente que espera su validación. · Ha sido elegido para el bono entregado por el gobierno. Todos estos mensajes tienen algo en común, el mensaje tiene un tono alarmista con el que esperan crear el sentido de urgencia por parte de sus víctimas, de este modo, se insta a las personas a hacer clic y entregar su información. Adicionalmente, siga las instrucciones y mejores prácticas para el uso de correo electrónico al final de este listado de preguntas frecuentes.
Debe reportar inmediatamente a [email protected] y alertar a sus compañeros a la brevedad para que todos estemos atentos frente a la recepción de ese mensaje o uno de similares características.
Malware es un término derivado de las palabras “Malicious Software” o en español “Software Malicioso” y se utiliza para referirse a todo tipo de software destructivo, disruptivo e intrusivo con potencial de afectar redes, computadores y dispositivos móviles como teléfonos celulares y tablets. Algunos tipos de malware son: virus, troyano, gusano, virus espía (spyware), rootkits, ransomware.
Ransomware es un término derivado de las palabras “Ransom Software”, ransom en inglés significa rescate, por lo que se conoce como Software de secuestro de datos. Este tipo de malware restringe el acceso de la información del usuario u organización y luego pide un rescate por su liberación. Como contramedida se recomienda hacer respaldos regularmente de la información y mantenerla en un sitio alterno, puede ser, por ejemplo; un drive en la nube, un servidor que almacene los respaldos, etc. Dependerá de cada organización o individuo seleccionar el mecanismo adecuado de acuerdo con el nivel de criticidad de la información a respaldar.
Un ataque puede definirse como la acción de destruir, alterar, exponer, robar o acceder a la información sin la autorización para hacerlo.
Se define el riesgo como la incertidumbre de alcanzar los objetivos propuestos por la organización. Un riesgo de seguridad de la información existe debido a la posibilidad de que una amenaza pueda abusar de una vulnerabilidad afectando así a los 3 principios de seguridad de la información, es decir, confidencialidad, disponibilidad e integridad.
Una vulnerabilidad se define como la debilidad o ausencia en un control establecido para controlar un riesgo de seguridad de la información. Del mismo modo, puede definirse como el fallo en una aplicación que podría derivar en que esta sea explotada para conseguir, por ejemplo, acceso a información confidencial, comprometiendo así uno de los principios de la seguridad de la información, la confidencialidad.
Un proceso vulnerable, puede presentarse cuando no se han tomado en consideración aspectos como la confidencialidad, disponibilidad o la integridad de la información que un sistema procesa. Por ejemplo, cuando un grupo de personas asociadas a un perfil particular tiene acceso a información que no debería, producto de la inexistencia de un perfil adecuado para este grupo de personas, afectando con ello a la confidencialidad.
Si producto de las funciones de su cargo detecta un proceso vulnerable o una vulnerabilidad en el sistema, que tenga el potencial de afectar a alguno de los principios de Seguridad de la Información, es decir, que afecte la confidencialidad, integridad o disponibilidad. Debe comunicar a su jefatura y debe reportarla a [email protected].
NO. Las pruebas de seguridad o de hacking ético deben ser coordinadas con Sistemas Expertos con la finalidad de no afectar a los sistemas en producción.
En primer lugar, debes proteger tus contraseñas que te permiten acceder a los diversos servicios de la organización como, por ejemplo; correo electrónico, cuentas de VPN, acceso a sistemas de información, etc. Para esto debes informar de inmediato al área de TI o administrador de sistemas para que se coordine de inmediato el cambio de contraseñas, bloqueo de cuentas y todo lo que sea necesario para evitar un daño mayor.
La ciberseguridad es un área de la Seguridad de la Información que tiene como
objetivo la protección de la información en un ciberespacio global e
interconectado.
Buenas prácticas de ciber higiene.
Siempre que estemos fuera de nuestra oficina o de nuestro hogar, debemos usar una VPN para acceder a los recursos (sistemas de nuestra organización) de forma segura. Un servicio de VPN nos provee de un canal seguro de comunicación hacia estos. Las organizaciones deben implementar esos mecanismos para evitar exponer sistemas a internet de forma pública, ya que, generalmente estos sistemas contienen información sensible y que de otro modo quedarían expuestos a las amenazas del ciberespacio.
Es de vital importancia mantener un software antivirus instalado y actualizado. El antivirus es una de principales herramientas frente a la detección de malwares conocidos.
Asimismo, es importante que el software instalado en nuestros equipos se mantenga actualizado, es decir, debemos mantener actualizados tanto el propio sistema operativo (Windows, MacOS, Android, iOS, Linux) como también las aplicaciones que usamos regularmente como por ejemplo; navegadores web como Google Chrome, Mozilla Firefox, del mismo modo, otras herramientas como MS Word, MS Excel, etc. Mantener el software actualizado es incluso más importante que tener un antivirus instalado, ya que, hay algunos tipos de malware que no requieren intervención del usuario para conseguir infectar o propagarse causando grandes disrupciones a nuestros procesos.
Es importante usar contraseñas robustas que contengan minúsculas, mayúsculas, números, símbolos y una longitud mayor a 10 caracteres, si es posible usar más mucho mejor, hoy en día numerosos servicios permiten ingresar contraseñas de hasta 64 caracteres de longitud. Del mismo modo, es importante que la contraseña no sea reutilizada en otros servicios, debe ser una para cada uno de ellos.
El uso de un gestor de contraseñas nos permitirá llevar el control de estas de forma ordenada y con él, podremos ir creando estas contraseñas diferentes para cada uno de los servicios o sistemas que utilizamos. Ejemplos de gestores de contraseñas son: Keepass, lastpass, enpass.
Una forma de verificar si nuestros datos han sido comprometidos es mediante la verificación de nuestros correos electrónicos en portales como: monitor.firefox.com, en este servicio podemos ingresar nuestro email y buscar en una base de datos de credenciales que han sido robadas y publicadas en internet (Data leaks). Luego de realizar la búsqueda, el servicio nos mostrará si hemos sido afectados en alguna de las filtraciones conocidas.
Siempre debemos verificar que estamos navegando en un sitio web seguro, para ello, debemos verificar que el candado verde se encuentra presente en la barra de URL’s del navegador esto nos indicara que la comunicación entre el equipo que está usando para acceder al sitio web y el servidor que lo almacena está cifrada, sin embargo, hoy en día tampoco es garantía de que el sitio web por el que navegamos es seguro ya que los cibercriminales hacen uso de certificados digitales (candadito verde) para realizar sus crímenes. Por esto, es necesario realizar algunas validaciones adicionales como por ejemplo: verificar que el nombre de la entidad esta presente en la URL, a esto se le llama validación extendida. Adicionalmente, siempre debe verificar bien el nombre del dominio (URL), por ejemplo: verificar que estamos accediendo a www.google.com y NO a www.goog1e.com, en la que la L de Google fue reemplazada por un número uno “1”, que a simple vista parece ser lo mismo. Siempre lo mejor es escribir la URL o dirección web directamente en la barra de URL’s.
Siempre verifique el remitente del correo electrónico, si el correo trae un archivo adjunto haga una doble verificación con el remitente a través de otro medio, por ejemplo haciendo una llamada y verificando que el remitente le está enviando ese archivo adjunto. Si el correo trae un link, no haga clic en él, si es necesario haga una doble verificación con el remitente del mensaje. Un link, puede ser el punto de entrada a la organización o a su hogar con consecuencias insospechadas. Por ejemplo, si el link fuera de un banco determinado evite hacer clic y abra una pestaña en el navegador escribiendo la url directamente. Hoy en día, los bancos ya no envían links en sus correos electrónicos, solo fue utilizado como un ejemplo.
Mantenga tanto la superficie de su escritorio de trabajo como el escritorio de su computador limpio. Evite dejar documentos a la vista, ya que estos pueden llamar la atención de un tercero, que podría hacer mal uso de ellos.
Mantenga un respaldo de la información que usa en su día a día, tanto en los aspectos laborales como privados y mantenga estos respaldos en una ubicación distinta a la del equipo que la contiene originalmente.
Como parte de las recomendaciones necesarias para tener una buena ciber higiene, se desaconseja completamente el uso de dispositivos USB para realizar la transferencia de archivos. Del mismo modo, si encuentra una unidad USB (Pendrive), en la calle, en una cafetería, en el estacionamiento, etc. donde sea que la encuentre, por ningún motivo la conecte a su computador, entregue el dispositivo USB al administrador de redes o sistemas o simplemente deséchela asegurándose de que nadie la pueda conectar en otro computador. Los cibercriminales suelen dejar estos dispositivos en las cercanías de las oficinas que tienen como objetivo, por lo tanto, jamás la conecte en su computadora.
Las redes inalámbricas públicas son inseguras, muchas veces la ofrecen como un servicio de “enganche” en cafeterías o centros comerciales. Sin embargo, hay riesgos asociados a su uso. Los cibercriminales suelen conectarse a este tipo de redes para robar información de las personas que se conectan a estas, para luego cometer delitos de diversa connotación. Si necesita usar su portátil, es recomendable que use la red celular compartiendo el acceso desde su teléfono, recuerde establecer una contraseña segura para su acceso (mínimo 10 caracteres).
Establece siempre una contraseña de acceso a tus dispositivos, ya sea, el teléfono, computador, notebook o Tablet. Recuerde siempre usar una contraseña robusta. Si almacena información sensible asegúrese de que el cifrado de disco este habilitado, para esto solicite al área de TI que se aplique un procedimiento de cifrado sobre el dispositivo.
Un doble factor de autenticación añade una capa de seguridad extra en el proceso. Éste doble factor está disponible en muchas plataformas hoy en día y consiste en el envío de un código mediante un sms, una llamada telefónica o un código obtenido a través de una aplicación como Google Authenticator con la que el servicio puede validar la identidad de la persona que está intentando autenticarse. De este modo, si un cibercriminal logra conseguir su contraseña no podrá acceder a su cuenta a menos que tenga este código adicional. Por lo tanto, usar un doble factor de autenticación en todos los servicios que lo tengan disponible es una excelente medida de ciber higiene.