Mejores prácticas para considerar y sostener durante el “Mes de concientización en ciberseguridad” y a través del tiempo

Loading

Por: Arturo Torres, Estratega de Seguridad de FortiGuard Labs en Fortinet para América Latina y el Caribe

En un mundo en el que la tecnología avanza a pasos acelerados, la idea de que el uso de contraseñas será pronto algo obsoleto, ha estado rondando por un tiempo. Sin embargo, podemos observar aún que la filtración de credenciales continúa siendo la piedra angular de muchos ciberataques. Este texto, provee una mirada profunda hacia el manejo de contraseñas y por qué la creación de contraseñas robustas es vital para nuestra vida digital. También descubriremos cómo es que los criminales roban las credenciales personales, las redes ocultas en las que se efectúa la compraventa de datos robados y las tecnologías que pueden protegernos.

¿Por qué es importante esto? Utilizar contraseñas fuertes es esencial para salvaguardar nuestra información personal y financiera de cibercriminales. Los cibercriminales roban astutamente credenciales personales, ganando así acceso no autorizado a cuentas valiosas. Al mismo tiempo, existen redes clandestinas en las que credenciales robadas son vendidas y compradas, impulsando el mercado negro digital. Además de entender las amenazas, es importante que las organizaciones entiendan todo lo relacionado a lo último sobre tecnologías de defensa y estrategias que pueden protegerlas a ellas y a los usuarios del constante acecho de los ciberataques.

Cómo acceden los actores maliciosos a las credenciales y cuál es su motivación

Los actores maliciosos emplean varias técnicas para acceder a nuestras credenciales, siendo las más comunes las campañas de phishing y los ladrones de información. Las campañas de phishing involucran correos engañosos o mensajes que engañan a los usuarios para revelar sus datos de inicio de sesión, haciéndose pasar como organizaciones o sitios web legítimos. Es como un truco digital en el que usuarios distraídos comparten información sensible sin saberlo.

Los ladrones de información, por otro lado, son softwares diseñados para recolectar de manera secreta datos personales de dispositivos infectados. Usualmente se infiltran en los sistemas a través de métodos engañosos como publicidad maliciosa, en la que los atacantes se hacen pasar por sitios web de software legítimos e introducen códigos maliciosos en descargas aparentemente inofensivas. Esto lleva a la instalación de un ladrón de información sin que el usuario lo sepa, comprometiendo así contraseñas personales. En nuestro mundo digital interconectado, entender estas tácticas es esencial para que los individuos y organizaciones puedan reforzar sus defensas en contra del panorama de amenazas en constante evolución.

Adicional a ello, dentro de la dark web, existen mercados en los que los individuos participan en el comercio ilegal de colecciones robadas de nombres de usuarios y contraseñas, generalmente obtenidas de sitios web comprometidos. Al obtener estas credenciales, los ciberdelincuentes obtienen acceso a información personal y financiera, lo que permite diversas formas de fraude en línea, como compras no autorizadas o robo de identidad.

La importancia de la creación de contraseñas robustas y la autenticación multi-factor

La creación de contraseñas robustas es vital en el mundo digital hoy en día, al tiempo que la tecnología como machine learning o fichas GPU facilitan a los atacantes adivinar las contraseñas. Además, utilizar contraseñas únicas es igual de importante. Aún si tienes una contraseña segura para una cuenta, la brecha de seguridad en una plataforma puede exponer otras cuentas si comparten las mismas credenciales. La combinación entre fuerza y distinción es clave para realzar la seguridad digital.

Manejar contraseñas únicas y fuertes puede ser abrumador. Acá es en donde un administrador de contraseñas seguro llega al rescate. Te permite recordar solo una contraseña- la clave maestra- al tiempo que genera, almacena y llena contraseñas únicas y complejas para todas tus cuentas. Esto no solo incrementa la seguridad sino que además simplifica la dura tarea de administrar contraseñas, garantizando que su presencia en línea permanezca segura.

Asimismo, implementar un autenticador multi-factor (MFA) resalta como una necesidad no negociable. Provee una capa de protección robusta en contra el acceso no autorizado, lo que refuerza de manera significativa la seguridad. Además, combinar MFA con soluciones de inicio de sesión único (SSO) crea una combinación potente. SSO agiliza el acceso de los usuarios al tiempo que mantiene sólidos estándares de seguridad, lo que lo convierte en una valiosa adición a la estrategia de ciberseguridad de cualquier organización.

Soluciones para mejorar la ciber resiliencia

A continuación, se enlistan las soluciones y otras consideraciones que las organizaciones deberían tener en cuenta para reforzar su postura de seguridad.

  • Prevención de implantación de malware con sistemas EDR: un aspecto clave de la ciberseguridad es detener la implantación de malware como ladrones de información en nuestros dispositivos. Los sistemas modernos de detección y respuesta de endpoints (EDR) desempeñan un papel crucial para lograrlo. Los sistemas EDR actúan como guardianes proactivos, vigilando diligentemente los dispositivos para evitar la inclusión de malware.
  • Detección de credenciales comprometidas con servicios de reconocimiento: uno de los más grandes retos es identificar cuando las credenciales de la organización han sido comprometidas y están siendo vendidas en foros clandestinos. Acá es en donde los Servicios de Reconocimiento (Recon) entran en juego. Al aprovechar estos servicios, las organizaciones pueden de manera proactiva detectar y responder a brechas potenciales, reduciendo significativamente el riesgo de ciberataques provenientes de credenciales robadas.
  • Agilidad y automatización dentro de la ciberseguridad moderna: las soluciones modernas de ciberseguridad aprovechan algoritmos avanzados e inteligencia contra amenazas para detectar filtración de datos y brechas en tiempo real. Estos sistemas monitorean de manera constante tráfico de redes, puntos de acceso, flujo de datos para identificar cualquier actividad sospechosa o la presencia de credenciales comprometidas. Una vez que una filtración potencial de datos o credenciales es detectada, las soluciones modernas se integran perfectamente con las plataformas de orquestación, automatización y respuesta de seguridad (SOAR). Mientras tanto, la plataforma continúa monitoreando diligentemente la situación, asegurando que la amenaza sea neutralizada de manera efectiva.

En esencia, estas mejores prácticas forman una defensa efectiva y eficiente en contra del evolucionado panorama de amenazas de nuestro mundo digital, asegurando que tus datos personales, y los de la empresa y sus sistemas permanezcan a salvo. Un enfoque proactivo respecto a ciberseguridad es un rayo de esperanza ante un panorama de amenazas que se encuentra en constante evolución, permitiendo que las personas y las organizaciones permanezcan a la delantera de los cibercriminales y protejan de modo efectivo sus datos sensibles.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Desarrollo de software empresarial para la competitividad, BPM (Business Process Management), Gestión de Procesos de Negocios (CRM, ERP y CSP…) Data Science, Criptografía, NFT (Non Fungible Token) y Blockchain. Ciberseguridad, Metaverso, Automatización, AI, SaaS (Software as a service) en el marco de la transformación digital. Software para Comunicaciones Unificadas y Buenas prácticas corporativas”, que estamos preparando para nuestra edición 207 y publicaremos en el mes de septiembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas