Seguridad de la información.

El día sábado estuve en un taller sobre ciber seguridad, donde los expositores hablaron de diferentes temas acerca de la ciber seguridad.

Seguridad Informatica
Seguridad Informática

Claro, yo estaba refrescando conocimientos y aprendiendo unos cuantos conceptos nuevos acerca de las modalidades de fraudes, ataques y demás formas de realizar un hacker cibernético.

Entre las cosas interesantes hay que recalcar las tres cosas básicas donde se funda el principio de la seguridad informática: “Confidencialidad, Disponibilidad e Integridad”.

Cyber Attack
Cyber Attack

Además, hay que tener siempre presente que no hay un ambiente informático totalmente libre de amenazas, lo que hay es un ambiente con total disminución de las amenazas, tratando de controlar lo que no es mitigable.

Teníamos pensamientos que cubriendo nuestra periferia con los más sofisticados equipos, estaríamos a salvo de los ataques, porque nuestro cerebro sólo tenía equipos de cómputos, servidores, impresoras, ruteadores, switches, etc.

Seguridad
Seguridad

Sin embargo, hoy en día tenemos muchos más equipos que se conectan a nuestra red y de allí a internet que es bastante probable que estemos siendo atacado y no darnos cuenta, sino hasta cuando haya pasado un buen tiempo.

Existen en el cibermercado negro, equipos sofisticados para engendrar un ataque a cualquier dispositivo, sitios web dedicados a la venta de soluciones de exploits para las vulnerabilidades encontradas.

Existen un sinnúmero de dispositivos que pueden verse afectados si no revisamos con cuidado las especificaciones, su forma de conectarse a nuestras comunicaciones, que entorno de configuración ofrecen, por ese motivo ahora estamos hablando de IOT (Internet of Things), por sus siglas en inglés. Hablamos de cualquier dispositivo conectado a la internet y que puede ser fácilmente vulnerable y empezar a atacarnos por las cosas más elementales que para nosotros no levanten ninguna sospecha; ejemplo, una bombilla inteligente conectado a nuestro wifi y controlada por nuestro celular; si esa bombilla es vulnerable se puede lanzar un ataque, ingresar a nuestra red wifi y robarnos datos de nuestro celular.

Fishing
Fishing

Aún los conceptos viejos de ejecución de ataque se han modernizados, como por ejemplo los de Fileless, en cuestión de segundos nos pueden ingresar un troyano, malware o un ransomware, siendo imperceptible a nuestros antivirus o que la actualización llegue ya muy tarde; todo esto debido a las técnicas de ofuscación para poder usar software que se encuentra un nuestro propio sistema operativo y que sus configuraciones son muy débiles que se pueden explotar esas falencias.

Bueno amigos, como conclusión les dejo la tarea de ejecutar las buenas prácticas recomendadas en tema de seguridad de la información, tratar de revisar software y equipos que nos pueda servir para poder mitigar los ciberataques y que nuestro jefe o dueño de la empresa piense que no está gastando sino más bien invirtiendo.

Hasta el siguiente post…