stock.adobe.com

Mejores prácticas de ciberseguridad a través del tiempo

Dentro del “Mes de concientización en ciberseguridad” se subraya la necesidad de un enfoque proactivo en ciberseguridad con contraseñas robustas, autenticación multifactor, inicio de sesión único, sistemas EDR y automatización, entre otros, para proteger los datos sensibles.

En un mundo en el que la tecnología avanza a pasos acelerados, la idea de que el uso de contraseñas será pronto algo obsoleto ha estado rondando por un tiempo. Sin embargo, podemos observar aún que la filtración de credenciales continúa siendo la piedra angular de muchos ciberataques. Este texto provee una mirada profunda hacia el manejo de contraseñas y por qué la creación de contraseñas robustas es vital para nuestra vida digital. También descubriremos cómo es que los criminales roban las credenciales personales, las redes ocultas en las que se efectúa la compraventa de datos robados y las tecnologías que pueden protegernos.

¿Por qué es importante esto? Utilizar contraseñas fuertes es esencial para salvaguardar nuestra información personal y financiera de cibercriminales. Los cibercriminales roban astutamente credenciales personales, ganando así acceso no autorizado a cuentas valiosas. Al mismo tiempo, existen redes clandestinas en las que credenciales robadas son vendidas y compradas, impulsando el mercado negro digital.

Arturo Torres

Además de entender las amenazas, es importante que las organizaciones comprendan todo lo relacionado a lo último sobre tecnologías de defensa y estrategias que pueden protegerlas a ellas y a los usuarios del constante acecho de los ciberataques.

Cómo acceden los actores maliciosos a las credenciales

Los actores maliciosos emplean varias técnicas para acceder a nuestras credenciales, siendo las más comunes las campañas de phishing y los ladrones de información. Las campañas de phishing involucran correos engañosos o mensajes que engañan a los usuarios para revelar sus datos de inicio de sesión, haciéndose pasar como organizaciones o sitios web legítimos. Es como un truco digital en el que usuarios distraídos comparten información sensible sin saberlo.

Los ladrones de información, por el otro lado, son softwares diseñados para recolectar de manera secreta datos personales de dispositivos infectados. Usualmente se infiltran en los sistemas a través de métodos engañosos como publicidad maliciosa, en la que los atacantes se hacen pasar por sitios web de software legítimos e introducen códigos maliciosos en descargas aparentemente inofensivas. Esto lleva a la instalación de un ladrón de información sin que el usuario lo sepa, comprometiendo así contraseñas personales. En nuestro mundo digital interconectado, entender estas tácticas es esencial para que los individuos y organizaciones puedan reforzar sus defensas en contra del panorama de amenazas en constante evolución.

Adicional a ello, dentro de la dark web existen mercados en los que los individuos participan en el comercio ilegal de colecciones robadas de nombres de usuarios y contraseñas, generalmente obtenidas de sitios web comprometidos. Al obtener estas credenciales, los ciberdelincuentes obtienen acceso a información personal y financiera, lo que permite diversas formas de fraude en línea, como compras no autorizadas o robo de identidad.

La importancia de crear contraseñas robustas y de la autenticación multifactor

La creación de contraseñas robustas es vital en el mundo digital hoy en día, al tiempo que la tecnología como machine learning o las fichas GPU facilitan a los atacantes adivinar las contraseñas. Además, utilizar contraseñas únicas es igual de importante. Aún si tienes una contraseña segura para una cuenta, la brecha de seguridad en una plataforma puede exponer otras cuentas si comparten las mismas credenciales. La combinación entre fuerza y distinción es clave para realzar la seguridad digital.

Manejar contraseñas únicas y fuertes puede ser abrumador. Aquí es en donde un administrador de contraseñas seguro llega al rescate, pues permite recordar solo una contraseña –la clave maestra– al tiempo que genera, almacena y llena contraseñas únicas y complejas para todas tus cuentas. Esto no solo incrementa la seguridad, sino que, además, simplifica la dura tarea de administrar contraseñas, garantizando que su presencia en línea permanezca segura.

Adicional a ello, implementar un autenticador multifactor (MFA) resalta como una necesidad no negociable. Este provee una capa de protección robusta en contra el acceso no autorizado, lo que refuerza de manera significativa la seguridad. Además, combinar MFA con soluciones de inicio de sesión único (SSO) crea una combinación potente. SSO agiliza el acceso de los usuarios al tiempo que mantiene sólidos estándares de seguridad, lo que lo convierte en una valiosa adición a la estrategia de ciberseguridad de cualquier organización.

Soluciones para mejorar la ciber resiliencia

A continuación, se enlistan las soluciones y otras consideraciones que las organizaciones deberían tener en cuenta para reforzar su postura de seguridad:

  • Prevención de implantación de malware con sistemas EDR: un aspecto clave de la ciberseguridad es detener la implantación de malware como ladrones de información en nuestros dispositivos. Los sistemas modernos de detección y respuesta de endpoints (EDR) desempeñan un papel crucial para lograrlo. Los sistemas EDR actúan como guardianes proactivos, vigilando diligentemente los dispositivos para evitar la inclusión de malware.
  • Detección de credenciales comprometidas con servicios de reconocimiento: uno de los más grandes retos es identificar cuando las credenciales de la organización han sido comprometidas y están siendo vendidas en foros clandestinos. Acá es en donde los servicios de reconocimiento (Recon) entran en juego. Al aprovechar estos servicios, las organizaciones pueden de manera proactiva detectar y responder a brechas potenciales, reduciendo significativamente el riesgo de ciberataques provenientes de credenciales robadas.
  • Agilidad y automatización dentro de la ciberseguridad moderna: las soluciones modernas de ciberseguridad aprovechan algoritmos avanzados e inteligencia contra amenazas para detectar filtración de datos y brechas en tiempo real. Estos sistemas monitorean de manera constante tráfico de redes, puntos de acceso, flujo de datos para identificar cualquier actividad sospechosa o la presencia de credenciales comprometidas. Una vez que una filtración potencial de datos o credenciales es detectada, las soluciones modernas se integran perfectamente con las plataformas de orquestación, automatización y respuesta de seguridad (SOAR). Mientras tanto, la plataforma continúa monitoreando diligentemente la situación, asegurando que la amenaza sea neutralizada de manera efectiva.

En esencia, estas mejores prácticas forman una defensa efectiva y eficiente en contra del evolucionado panorama de amenazas de nuestro mundo digital, asegurando que sus datos personales, y los de la empresa, y sus sistemas, permanezcan a salvo. Un enfoque proactivo respecto a ciberseguridad es un rayo de esperanza ante un panorama de amenazas que se encuentra en constante evolución, permitiendo que las personas y las organizaciones estén a la delantera de los cibercriminales y protejan de modo efectivo sus datos sensibles.

Sobre el autor: Arturo Torres es estratega de Seguridad de FortiGuard Labs en Fortinet para América Latina y el Caribe. Es parte del equipo de investigación y desarrollo de FortiGuard contra amenazas cibernéticas globales. Ha publicado en foros de tecnología e impartido conferencias para el sector educativo y el sector empresarial y eventos de industria. Se unió a Fortinet en el 2016, y ha ocupado diferentes posiciones en otras compañías de tecnología como Alestra; además, se desempeña como docente de Seguridad Informática en la Universidad Autónoma de Nuevo León. Es Ingeniero en Electrónica y Comunicaciones por la Universidad Autónoma de Nuevo León, cuenta con una maestría en Negocios y Relaciones Industriales y realiza un Doctorado en Ingeniería con orientación a tecnologías de la información por la misma universidad.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close