22 Mar 2017 Ciberseguridad: Todos somos unos corderos digitales en un mundo de ciberlobos

ciberseguridad ¿lobo o cordero?

“Las ovejas nunca se dan cuenta de la presencia del lobo hasta que es demasiado tarde” (Ciberseguridad)

Esta es la frase con la que Christian Slater comienza esta web serie de 4 capítulos con la que HP Studios, además de vendernos sus periféricos seguros, nos enfrenta a nuestros malos hábitos en materia de PROTECCIÓN DE DATOS Y CIBERSEGURIDAD o, lo que es aún peor, a la falta de ellos.

Disfruta de esta superproducción y luego lo comentamos.

¿Qué os ha parecido? Muy bueno ¿verdad? pero a la vez muy inquietante ¿no? Veámos…

PARTE I, PERIFÉRICOS CONECTADOS (IMPRIMIR, ESCANEAR, MANDAR FAX, ETC.)

Existen cientos de millones de impresoras de negocio en el mundo. Menos del 2% de ellas son seguras.

Siempre que hablamos de ciberseguridad o de protección de datos, lo primero en lo que pensamos es en nuestro ordenador y en instalar un antivirus.

Pero ¿qué pasa con esta nueva generación de impresoras conectadas?

Pues que son igual o mas vulnerables que nuestro equipo, que cualquiera a través de nuestra wifi o de algún malware instalado en nuestro ordenador podría sin demasiado problema interceptar todos y cada uno de los documentos que imprimimos en ellas. Y yo me pregunto, si es que lo hiciéramos, ¿de qué nos sirve tener una contraseña super segura en el ordenador, o encriptar ese archivo Excel tan importante que guardamos con tanto celo, si a la hora de imprimirlo para la próxima reunión lo hacemos en una impresora que no tiene ninguna medida de ciberseguridad?

El INCIBE (Instituto Nacional de Ciberseguridad) nos da ciertas claves de cuales son los riesgos a los que estamos sometidos y cuales son las medidas a tomar en materia de protección de datos:

Ataques que pueden sufrir estos dispositos:

  • robo de datos confidenciales, redirigiendo la información que se envía a la impresora a otro lugar;
  • robo de datos confidenciales de los documentos «olvidados» en la impresora;
  • escaneo y envío anónimo por correo electrónico de documentos confidenciales;
  • puede servir de punto de entrada para acceder a la red de la empresa y realizar una infección o intrusión;
  • también se pueden utilizar para realizar ataques DDoS a otros equipos o redes.

 

Además el INCIBE nos avisa de que estas acciones pueden nacer tanto de agentes internos como externos a la organización y que en ambos casos pueden causar importantes perjuicios económicos y de imagen a nuestra empresa.

Y para evitar estos daños, te adelanto algunas de las recomendaciones que nos hace el INCIBE para mantener protegidos y controlados este tipo de dispositivos:

  • estarán protegidos por el cortafuegos de la empresa;
  • Deberán estar incluidos en las políticas de seguridad que aplican al resto de sistemas informáticos y equipos de red;
  • también conectados a un servidor de colas de impresión que las gestione, configure y audite adecuadamente de forma centralizada;
  • contarán con un servicio de impresión segura, mediante autenticación de usuario o PIN.
  • no tendrán acceso directo a internet sin pasar por el cortafuegos de red corporativo.
  • el acceso a la interfaz de configuración web de la impresora se hará de forma cifrada (https), únicamente por personal autorizado;
  • se cambiarán los usuarios y contraseñas por defecto que puedan llevar configuradas de fábrica;
  • etc.

 

PARTE II, REGALOS ENVENENADOS (PHISING, FALSOS CORREOS ELECTRÓNICOS)

Ayy!! los correos electrónicos. Seguro que recibes cientos de ellos al cabo del día y no te da tiempo a leerlos todos o los lees por encima.

Pues bien, este acto tan cotidiano de leer o mejor dicho “mal-leer” (por encima) esos emails es donde podemos cometer algunas insensateces que nos puede suponer algún problema.

Si a esto, le sumamos que en redes sociales compartimos con todo el mundo, nuestros gustos, aficiones, profesión, detalles familiares, etc, le hemos hecho la mitad del trabajo a los ciberdelincuentes

Y es que con esta información crearán correos electrónicos CASI perfectos, de los que CASI no podremos sospechar, ya que parecerá que nos lo envía un nombre propio muy familiar, nuestro banco o como en el caso de este cápitulo, recibirás un bono regalo de algo que te encanta el día de tu cumpleaños a lo que no podrás resistirte.

Pues eso, todos esos CASI por no prestar la atención suficiente provocarán que aceptemos la instalación de un malware o en el peor de los casos que facilitemos nuestras credenciales de banca online, con lo que eso puede suponer.

Así que permíteme este consejo:

“Lee atentamente los emails que recibes, si no lo esperas o si no tienes tiempo en ese momento déjalos para mas tarde o elimínalos”

 

PARTE III y IV, NO DEJES INFORMACIÓN SENSIBLE A LA VISTA (MESA LIMPIA)

Lo sé, después de 8 horas de intenso trabajo, probablemente en lo único que piensas es en salir pitando, a recoger a los niños de las extraescolares, o al dentista, a cualquier otra cosa mejor que estar calentando la silla en la oficina.

Y claro en ese afán de ser el primero en salir, me dejo todo los papeles encima de la mesa, ordenados en mi propio caos para seguir mañana, ahh claro y cono tantas cosas como tengo en la cabeza, como para recordar las contraseñas así que también tengo un mágnifco POST-IT en la pantalla.

Pues bien, esto que desgraciadamente es muy habitual, es justo lo que no hay que hacer, pues como recordaba el INCIBE, las amenazas no siempre son externas y es que ya sea personal externo a la empresa que pueda entrar en la oficina o algún empleado despechado, le estaremos poniendo en bandeja toda esa información y que la pudieran usar con fines cuestionables.

Así que recuerda:

“Mesa limpia cuando abandones tu puesto de trabajo”

 

En conclusión aunque esto de la ciberseguridad para que no va contigo, que eso es cosa del departamento de infórmática, TÚ eres el eslabón mas débil en esta cadena y por eso tienes que empezar a tomar conciencia de ello, y entrenarte para convertirte en un ciber-usuario ciber-seguro y ciber-responsable.

Rodolfo Suárez García
rodolfo@grupoiwi.com
No hay comentarios

Deja tu comentario