¡°No utilices contrase?as que sean palabras del diccionario: son las m¨¢s f¨¢ciles de ¡®hackear¡±
Soledad Antelada, ingeniera en ciberseguridad en el Lawrence Berkeley National Lab (California), defiende la necesidad de permanecer alerta a las nuevas tendencias de los atacantes
- P. ?Cu¨¢les son las ciberamenazas m¨¢s peligrosas actualmente?
- R. Todo lo que tenga que ver con el internet de las cosas: actualmente, hay m¨¢s de 8.000 millones de dispositivos conectados a internet en todo el mundo. Y todos son susceptibles de ser atacados. De hecho, hay buscadores especializados en encontrarlos. Todos esos dispositivos comprometidos pueden ser la puerta de entrada a una red. Y una red desprotegida no solo significa el acceso a los detalles de la banca privada de una persona, sino que puede significar tambi¨¦n el acceso a infraestructuras p¨²blicas como sem¨¢foros, sistemas de rastreo por GPS y centrales el¨¦ctricas que podr¨ªan ser v¨ªctimas de los piratas inform¨¢ticos.
Pero lo que m¨¢s afecta al usuario final es la ingenier¨ªa social (obtener informaci¨®n confidencial a trav¨¦s de la manipulaci¨®n de usuarios leg¨ªtimos), que siempre est¨¢ a la cabeza. Se puede mejorar mediante educaci¨®n en t¨¦cnicas de ciberseguridad como el phishing, c¨®mo utilizar las redes de forma segura, c¨®mo proteger los equipos inform¨¢ticos y dispositivos m¨®viles...
- P. ?Qu¨¦ hace falta cambiar en la mentalidad de los usuarios para que se conciencien de que es necesario protegerse?
- R. Hace falta darles informaci¨®n y formaci¨®n hasta que se normalice la seguridad en la tecnolog¨ªa como aseguramos nuestras propiedades y bienes. Cuando hablamos de dispositivos conectados la cosa cambia: la mayor¨ªa de las veces, el usuario final no tiene capacidad de protegerse porque no sabe c¨®mo funciona. La responsabilidad de asegurarlos recae en las compa?¨ªas que fabrican estos dispositivos conectados a internet.
Muchas marcas, conscientes de esta situaci¨®n, aplican esta idea a pies juntillas. Es el caso de la gama HP EliteBook, que incorpora distintas herramientas de f¨¢brica para mantener a salvo la seguridad de los dispositivos y de la informaci¨®n que los usuarios manejan con ellos. Por ejemplo, la herramienta HP Sure Run que, cuando detecta una amenaza, verifica que todos los archivos o claves de registro se encuentren en buen estado. Esto ayuda a mantener los procesos importantes en funcionamiento, incluso si un malware intenta dejarlos fuera de servicio. Esta herramienta est¨¢ respaldada por el HP Endpoint Security Controller, un componente de hardware exclusivo en esta gama de port¨¢tiles que permite asegurar que la herramienta se mantenga en funcionamiento y protegiendo al equipo.
- P. ?Qu¨¦ cosas puede hacer alguien en casa para protegerse? ?Cu¨¢les son tus recomendaciones?
- R. En realidad, las recomendaciones b¨¢sicas de seguridad nunca pasan de moda: usar autenticaci¨®n en dos pasos, actualizar el antivirus, no utilizar las mismas credenciales en el trabajo que en las redes sociales ni la misma contrase?a en distintos sitios web, no usar contrase?as que sean palabras del diccionario (son las m¨¢s f¨¢ciles de hackear), cerrar la sesi¨®n al terminar de utilizar una cuenta y evitar que el m¨®vil se conecte autom¨¢ticamente a una red wifi cercana.
Adem¨¢s, muchos navegadores alertan a los usuarios que intentan visitar sitios web fraudulentos o descargar programas maliciosos. Hay que prestar atenci¨®n a estas advertencias y mantener el navegador y software de seguridad actualizados, esto ayuda a mantenerse alejado de los cibercriminales.
Para los casos de phishing, una de las tendencias en ataques que m¨¢s ha crecido en los ¨²ltimos a?os, tambi¨¦n hay opciones que facilitan de serie algunas marcas. Volviendo al ejemplo de la gama HP EliteBook, se incorporan tecnolog¨ªas y funcionalidades como HP Sure Click que protege la navegaci¨®n y evita los ataques de phishing y malware. Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el port¨¢til. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la informaci¨®n de forma autom¨¢tica y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.
- P. ?Qu¨¦ dir¨ªas que es lo m¨¢s novedoso que se est¨¢ haciendo para mantener a los ciberdelincuentes a raya?
- R. Lo m¨¢s novedoso actualmente es que los organismos y gobiernos se est¨¢n dando cuenta de la importancia y prioridad de la ciberseguridad. Cada vez m¨¢s, se est¨¢ convirtiendo en una inversi¨®n de alta prioridad tanto para utilizarla en operaciones como para investigaci¨®n. La gente necesita establecer relaciones de confianza con las empresas tecnol¨®gicas que producen lo que consumen. Y esta relaci¨®n de confianza se consigue mostrando un compromiso con la ciberseguridad de sus productos e infraestructuras. Lo mismo para los gobiernos.
- P. ?C¨®mo consegu¨ªs innovar en ciberseguridad en el Lawrence Berkeley National Lab? ?Utiliz¨¢is nuevas tecnolog¨ªas? ?Es una cuesti¨®n de talento?
- R. Hay varios tipos de enfoque. Hay equipos que invierten en herramientas m¨¢s que en talento. Pero el problema es que los cibercriminales est¨¢n tratando de saltarse los controles de seguridad de forma que no sean detectados constantemente. Ah¨ª es cuando hace falta talento que detecte estas brechas de seguridad a tiempo para que no pasen o no escalen. El conocimiento, la experiencia y la visi¨®n son tambi¨¦n muy importantes para elegir el tipo de herramientas adecuadas para el tipo de organizaci¨®n. Lo ideal es buscar un equilibrio entre las herramientas tecnol¨®gicas que se utilizan y el talento.
- P. ?Por qu¨¦ es importante no perder el ritmo de la innovaci¨®n en ciberseguridad?
- R. La ciberseguridad tiene una caracter¨ªstica ¨²nica y es que es un campo completamente din¨¢mico. No se puede dominar al 100%. Siempre hay alguien que quiere estar a la cabeza tanto de un bando como del otro y hay que permanecer alerta en tendencias y saber qui¨¦n est¨¢ haciendo qu¨¦. Es muy importante fomentar la colaboraci¨®n entre organismos y el intercambio de informaci¨®n para hacer frente a las amenazas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.