Ana Peña

Ana Peña

Tech Talk

Durante 2020 uno de los passwords más usados fue “covid19”. Y no, no es un chiste. La gente no le da a la ciberseguridad la importancia que merece. Es posible que estés en riesgo de sufrir un ataque y aún no lo sepas. México se encuentra entre los nueve países con más ciberataques del mundo.

En nuestra nueva normalidad, pudimos experimentar lo que es el home office permanente, así como comprobar que prácticamente cualquier necesidad puede ser resuelta con tan solo picar un botón.

Cuando hablo de ciberseguridad, me estoy refiriendo a la práctica de defender las computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes, aplicaciones y todo lo llamado edge (el poder de procesar datos lo más cercano posible a éstos se generan, es decir, acercar la nube hasta el usuario), así como todos los datos de ataques maliciosos.

Es muy común que la gente asuma que por acceder a páginas “confiables” está libre de peligro de ser hackeado. Eso es un error. Y más hoy en nuestra normalidad pandémica donde, según Eduardo Zamora, director general de Fortinet, los ciberataques se han triplicado a comparación con años anteriores. De hecho, tan solo en México durante el 2020 hubo más de 14,000 millones de intentos de ciberataques.

¿Quiénes son los más afectados?

Los blancos más comunes a ciberataques son los servicios médicos, pequeñas empresas y entidades públicas. Esto se debe a que el “premio” más atractivo para los cibercriminales es recopilar datos financieros. También son comunes los ataques corporativos con fines de espionaje y robo de información médica. ¿Por qué registros médicos? Pues bien, hay varios motivos, por ejemplo, con la información que se encuentra en estos historiales es posible emplearlos en: crear identificaciones falsas, abrir cuentas (de todo tipo, pero principalmente bancarias), sacar tarjetas de crédito… en resumen, cometer robo de identidad.

Los hackers, también conocidos como cibercriminales están especialmente interesados en la información médica de niños, jóvenes y personas fallecidas ya que, en el caso de los primeros, es probable que no cuenten con antecedentes crediticios negativos. Así es como pueden utilizar estos datos para solicitar créditos a su nombre. En el caso de los difuntos, las posibilidades de que se puedan tomar represalias contra los criminales son mínimas. Otra práctica común es que esta información sea utilizada para obtener medicamentos controlados -los que necesitan receta- e insumos médicos especializados de forma ilegal. Aunque también existe el hacker que lo hace sólo por molestar.

En el caso de las pequeñas empresas, éstas se encuentran en las listas de objetivos más comunes, debido a que normalmente invierten poco en temas de ciberseguridad. De hecho, de acuerdo con un estudio realizado por Intel y Microsoft, 35% de las PCs que son utilizadas hoy por las pequeñas y medianas empresas (PyMEs) mexicanas tienen cuatro o más años de antigüedad, lo que las hace más vulnerables a ciberataques. Además, 36% de las empresas encuestadas no cuenta con una política de actualización tecnológica o no la sigue.

Aunque existen más tipos de ciberataques, me enfocaré en explicar los dos tipos más comunes: el malware y el phishing.

Malware

Como su nombre lo indica, es un software malicioso. Lo que hace es interrumpir o dañar el equipo de un usuario a través de un archivo adjunto enviado por correo electrónico o una descarga de archivos, usualmente para obtener dinero. Si se te vino a la mente ese anuncio de “ganaste 1 millón de dólares / iphone / viaje, etc.” o el de “solteras buscan hombres casados para divertirse” estás en lo correcto, esos “anuncios” son malware.

Este tipo de virus nos recordará a la historia de Troya donde soldados ingresaron a la ciudad escondidos dentro de un caballo de “regalo”. Los virus troyanos como probablemente habrás adivinado son parte del ataque de malware. Estos virus normalmente están disfrazados de algún software legítimo y los cibercriminales los utilizan para tratar de acceder a los sistemas de los usuarios.
Phishing

Es una técnica donde el hacker se hace pasar por una persona, empresa o servicio de confianza para manipularla y que la víctima tome acciones que no debería realizar: como revelar información confidencial, o dar clic en cierto enlace. En la mayoría de los casos, el objetivo es robar información, instalar malware, sabotear sistemas o robar dinero.

¿Qué tan segura es mi contraseña?

Seguramente te preguntarás qué tan susceptible eres a ser víctima de alguno de estos ataques, pues bien, déjame decirte que para empezar si tu contraseña es “123456”, “qwerty” o “password” no estás a salvo, ya que éstas son las contraseñas más utilizadas en 2020. Algunas menciones honoríficas para contraseñas del 2020 poco confiables son: “iloveyou”, “pokemon” y “naruto” (es el nombre de un anime súper popular). Claramente estas contraseñas demuestran que la gente no se está tomando muy en serio proteger su información.

Otro error común de los usuarios es pensar que “no tienen nada que ocultar” o que su vida no es suficientemente interesante como para llamar la atención de un hacker. Justamente los hackers se aprovechan de ese “a mí no me va a pasar”.

Por otro lado, conocemos casos donde existió una relación sentimental entre un hacker y la víctima. Ese novio celoso o expareja “tóxica” puede ser un potencial hacker. Y espero que no haga falta decirte que si tu pareja te pide que le des tus contraseñas es una gran bandera roja. Huye.

Medidas de ciberseguridad: mis recomendaciones

Lo importante es aprender a seguir las mejores prácticas en ciberseguridad, éstas comienzan con nosotros, las personas, el eslabón más débil de la cadena. De nada sirve la ciberseguridad si nosotros no la utilizamos de la mejor manera y seguimos las recomendaciones. Créeme, tu equipo de tecnología de la información (TI) te lo agradecerá, ya que, al garantizar el funcionamiento continuo de las máquinas, hay ahorro de tiempo y dinero.

  • Actualiza el software y el sistema operativo cada que tu sistema te pida realizarlo. Evita posponer las actualizaciones hasta el fin del mundo. Es en serio. Incluso existen sistemas que pueden gestionarse con soporte remoto, es decir, se actualizan en horarios que no van a molestar al usuario.
  • Utiliza los sistemas de identificación de dos pasos. Pueden parecer tediosos pero los beneficios que aportan son mucho mayores. Algunos ejemplos: cuando te llega un código a tu celular o a tu correo electrónico para comprobar que eres tú o las famosas preguntas de seguridad.
  • Utiliza un antivirus. A estas alturas debería ser obvio por qué es necesario.
  • Evita abrir archivos adjuntos o correos electrónicos que vengan de direcciones desconocidas.
  • Evita el uso de redes Wi-Fi públicas.
  • Utiliza contraseñas seguras.
  • Asegúrate que el Localizador de Recursos Uniforme, mejor conocido como el URL por sus siglas en inglés, que visites sea confiable, sobre todo si vas a entrar a un banco.

Así que ya lo sabes, esas chicas solteras que buscan hombres casados, ese millonario que busca a quién heredar su fortuna y esa lotería que ganaste son estafas. O, quién sabe, tal vez me esté perdiendo de muchísimas oportunidades en la vida.

Si tienes dudas, o quieres platicar del tema, contáctame en: anapena.techtalk@gmail.com 

Las opiniones publicadas en esta columna son responsabilidad del autor y no representan ninguna posición por parte de Business Insider México.

Descubre más historias en Business Insider México

Síguenos en FacebookLinkedIn, Instagram y Twitter

Consulta a más columnistas en nuestra sección de Opinión