• Oro Puro
  • Posts
  • Ciberseguridad: Enemigos digitales al acecho

Ciberseguridad: Enemigos digitales al acecho

Elementos clave para protegernos de las ciber-amenazas

Oro Puro

Ciberseguridad: Enemigos digitales al acecho


🚀 Tema: Transformación Digital
🎯 Propósito: Concientizar respecto a los principales vectores de ataque, y cómo protegernos
⏱️ Tiempo de lectura: 5 minutos

¡ Hola !

Si estás leyendo esto, y no estás suscrito a Oro Puro, enrólate aquí.

Estamos en un mundo donde Internet parece estar en todas partes, más aún ahora con la facilidad de acceso mediante tecnologías satelitales como Starlink.

Compartimos información por redes sociales, que puede ser útil para agentes maliciosos, y de muy fácil acceso.

Muchas veces las pantallas toman buena parte de nuestra laborar diaria, ampliando la superficie de exposición a ataques.

Datos sensibles como información bancaria, registros municipales, e historial médico, están vulnerables a accesos no autorizados.

Y, para rematar, la inteligencia artificial generativa está abriendo nuevos frentes de ciber-ataque y estafas.

¿Qué hacemos? Veamos…

Esta edición está auspiciada por 1440, un diario digital que te entrega las últimas noticias cada día, en un formato fácil de hojear.

Sólo haciendo click en esta publicidad, aportas un poquito a Oro Puro . ¡Muchas gracias por tu apoyo!

Daily News for Curious Minds

Be the smartest person in the room by reading 1440! Dive into 1440, where 4 million Americans find their daily, fact-based news fix. We navigate through 100+ sources to deliver a comprehensive roundup from every corner of the internet – politics, global events, business, and culture, all in a quick, 5-minute newsletter. It's completely free and devoid of bias or political influence, ensuring you get the facts straight. Subscribe to 1440 today.

Una situación crítica

Hace algunos años, en Alemania un ataque cibernético inhabilitó los sistemas de un hospital, sumando precioso tiempo de atención a una mujer, que tuvo que ser derivada a otro centro asistencial.

Lamentablemente, la mujer finalmente murió.

Si bien no se estableció una causal legal desde el “secuestro informático” o “Ransomware” del hospital, quedó sembrada tanto la duda como la alerta de las terribles consecuencias que podrían tener este tipo de ataques.

 

Una historia real de ataque con posible resultado de muerte

La explotación de vulnerabilidades en artefactos electrónicos es un tema que ha ido creciendo desde hace muchos años.

Por ejemplo, la década de los 70 fue famosa por un ingenioso ataque soviético a algunas embajadas de EEUU, donde implantaron un dispositivo microscópico en ciertas máquinas de escribir, con lo que “escuchaban” los mensajes que se escribían en ellas.

La máquina de escribir vulnerada

Con estos ejemplos, te puede parece algo lejano el tema de ciberseguridad, pero ciertamente está mucho más cerca de lo que creemos.

Puedo decir con total tranquilidad, que virtualmente todas las empresas con las que he hablado del tema, han sufrido algún ataque, especialmente de Phishing, estafas por Internet al hacer click en un anuncio o correo fraudulento, y Ransomware.

En varios países, están apareciendo regulaciones vinculadas a la ciber-seguridad y la protección de datos personales, aristas que están motivando a las empresas a invertir en estos temas que normalmente son relegadas a las áreas de TI o cumplimiento.

Por ejemplo, en chile se promulgó a fines del 2023 la Política Nacional de Ciberseguridad.

A nivel personal, ¿conoces personas que han sido involucradas en este tipo de situaciones?

Muchos han sido engañados, perdido sus cuentas de Whatsapp o correo electrónico, sufrido de impostores en redes sociales, etc.

Hoy en día, con los últimos avances de la inteligencia artificial, están comenzando a asomar estafas mediante audios que simulan provenir de personas conocidas o familiares, pidiendo ayuda.

En fin. Desde la empresa hasta la persona…

La ciberseguridad es hoy en día un tema que nos afecta y debe preocupar a todos.

¿Cómo nos defendemos de estos ataques? Veamos.

Herramientas de protección

Como puedes imaginar, la delincuencia digital se va adaptando a los obstáculos que le presentan las potenciales víctimas.

Por tanto, el consejo número uno siempre será:

Es fundamental mantenerse informado de las últimas técnicas y vectores de ataque.

Dicho esto, hoy en día podríamos decir que el “paquete de medidas” que debemos empujar, está relativamente claro.

A nivel empresarial

Debemos pensar que las consecuencias de un ataque son muy variadas, por ejemplo:

  • Compromiso de las operaciones: Lentitud o incluso caída de servicios.

  • Disminución de la calidad, Ej: no poder acceder a la historia clínica, o incluso generar un potencial daño al paciente , afectación del diagnóstico o del equipamiento invasivo, como bombas de infusión.

  • Sanciones legales, por robo de información o filtraciones de datos confidenciales

  • Impacto en los estados financieros y/o daño de la imagen

  • Y los costos para “volver a la normalidad”

Entonces, la recomendación es:

  • Apuntar a un ejecutivo para que se encargue de este importante tema.

  • Estudiar la normativa nacional, y marcos de trabajo extranjeros como los del NIST.

  • Buscar un partner que apoye desde su expertise, para desarrollar las políticas, procedimientos y campañas respectivas; e identificar y corregir constantemente las vulnerabilidades que se presentan.

A nivel personal

Para nosotros como personas, las posibles consecuencias más comunes son:

  • Caer en una estafa y tener un perjuicio económico.

  • Ser víctima de suplantación de identidad.

  • Perder acceso a servicios importantes como por ejemplo tu usuario de Google, Apple, o Microsoft.

Por ejemplo, ¿tienes un correo Gmail que usas regularmente? ¿O quizás guardas tus fotos en tu cuenta iCloud de Apple?

¿Qué pasaría si un día simplemente no puedes ingresar a ellos con el mensaje “Tu cuenta ha sido suspendida?

Eso le pasó a un amigo. Pareciera que un delincuente hackeó su cuenta y la usó para cometer otros delitos… es el símil a que pongan droga en tu maleta, o que usen tu auto para robar una tienda.

Este amigo pasó semanas sin acceso a su información. Felizmente, luego de muchas llamadas y angustias… le devolvieron el acceso.

Créeme , que aprendió mucho en el camino… pero de una forma muy poco grata.

La recomendación es:

  • Cuidar las contraseñas, e intentar no repetirlas entre los diferentes sitios y sistemas.

  • Pensarlo 3 veces antes de hacer click en correos o whatsapp’s de desconocidos.

  • Mantener respaldos de la información más importante para ti, y actualizados tus dispositivos como celular y sus aplicaciones móviles.

En concreto te sugiero, ahora mismo, al menos hacer un inventario mental de aquellas cuentas digitales y/o servicios que son importantes para ti.

Y pensar cómo enfrentarías un caso como el que te comento, ideando qué puedes hacer para evitar su impacto.

Por ejemplo, en mi caso hago un respaldo automático en la nube de mi información, y otro manual de vez en cuando, en un disco duro en mi casa.

De esta manera, cuándo me vea envuelto en una incómoda situación de ciber-ataque, al menos podré recuperar la gran mayoría de mi información importante… especialmente las fotos familiares, que diría son mi tesoro personal.

La herramienta en concreto que yo utilizo, se llama Arq. Otro producto popular es Backblaze. Ambos funcionan en Mac y Windows.

Cierre

No es sorpresa ver cómo los múltiples vectores del crimen del mundo real, se han ido digitalizando.

Nuestra confianza en los aparatos electrónicos y la información que éstos almacenan, es una debilidad que se pone prueba constantemente al enfrentar un ciberataque.

Tenemos que acostumbrarnos a actuar sobre lo digital de forma similar al mundo físico.

Por ejemplo, ¿Le pondrías el mismo cerrojo a las puertas de tu casa, el portón, y a tu auto?

Tampoco sería una buena idea hacer lo mismo, teniendo la misma contraseña en varios servicios digitales.

Un abrazo , y hasta pronto.

Foto de Patricio Anguita

Patricio Anguita

-Patricio D. Anguita
CIO - Board Advisor - Creator

😎 Siéntete libre de responder estos correos con tus comentarios, tu mensaje me llegará directamente.