Hacker de sombrero negro

GeeksTerra.- Mucho se habla sobre ciberataques y hackers en estos días en los que la digitalización de las industrias y organismos se ha disparado, en las noticias nos encontramos con el anuncio constante de ataques sobre empresas, organismos y hasta aplicaciones que instalamos en nuestros dispositivos inteligentes.

Edgar Chillon
Edgar Chillón Escárcega. Director de Cyber Security Room de MNEMO

“Si para ti es muy fácil utilizar una misma contraseña, para todos los diferentes tipos de servicio que tienes, seguramente ya fuiste víctima o vas a ser una víctima potencial de ciberatque” nos comentó en entrevista para GeeksTerra el director de Cyber Security Room de MNEMO, Edgar Chillón Escárcega.

Quien a propósito de la inauguración del Cibersecurity War Room de MNEMO en la CDMX nos habló sobre la importancia de hacer consciencia de las carencias en seguridad informática que vivimos todo el tiempo y que nos ponen en riesgo de ser víctimas de delincuentes.

“De repente estás navegando en internet y no tienes una idea clara de que hay lugares donde no debes entrar, que hay cosas que puedes buscar y que las vas a encontrar y que pueden tener cierto peligro de que cuando tú las descargas, en cuanto haces un clic, en cuanto compartas la información, va a ser muy difícil que entres en un estado de conciencia hasta que sucede” indicó.

Navegar por Internet es como andar por la calle, hay sitios que inspiran confianza para sacar a la vista el celular por ejemplo, y hay otros en los que andamos con cautela, para poder andar seguros en la red es importante aprender a reconocer un sitio confiable de uno que no lo es, pero esto no ocurre hasta que hacemos consciencia de que corremos peligro.

“La seguridad en la red es importante dependiendo del nivel de vida digital que tienes en el ciberespacio” nos compartió el directivo de MNEMO.

Quizá de momento nosotros consideremos que nuestro nivel de digitalización es bajo, pero para ello debemos hacer consciencia sobre qué tan real es esa percepción que tenemos de nosotros mismos.

Quizá en la vorágine que se ha desatado durante la cuarentena nos hemos digitalizado más de lo que pensábamos, ahora cargamos con información bancaria en nuestros celulares y con las inscripciones a las escuelas hasta es posible que tengamos escaneados documentos que acrediten nuestra identidad o la de los menores que están a cargo nuestro, todo a un clic de distancia para que los delincuentes se aprovechen de ello.

Todos somos objetivos para los hackers

Una de las ideas que nos ponen en peligro al momento de cargar con nuestros datos digitalizados es que la protección sólo la necesita la PC, en la computadora solemos usar con frecuencia antivirus que si bien no son seguros al 100% al menos brindan un nivel de protección mínimo a los usuarios.

Pero en un smartphone no colocamos ni siquiera un firewall o evitamos conectarnos a las redes públicas cuando sabemos que traemos en el dispositivo información que puede y será usada en nuestra contra.

Además la idea de que por ser personas normales no somos objetivos posibles, nos pone en un mayor estado de vulnerabilidad.

“No necesariamente te conviertas en víctima porque tienes posesión de algo que a alguien en lo particular a un grupo de personas le interesa. Te conviertes en víctima por el simple hecho de tener un dispositivo que no es seguro, por el simple hecho de tener una televisión que no esté protegida, por el simple hecho de estar en una red, por ejemplo, que no está con los controles mínimos de seguridad.” añadió el directivo de MNEMO.

Es muy importante entender que todos somos posibles víctimas porque los delincuentes pueden usar nuestros datos o nuestros dispositivos para diversos fines, a veces nuestros teléfonos sólo son la puerta de entrada para que los delincuentes entren en una organización o en la empresa para la que trabajamos.

“Hoy en día hay muchos programas, hay muchos códigos que no necesitan ninguna interacción humana para detectar un dispositivo que se está conectando con la interacción del intercambio de información, algo que estás almacenando en tu dispositivo para empezar a hacer estas actividades”, añadió.

La pregunta no es si seré o no víctima de ciberataque sino cuándo

Es de vital importancia entender que todos los usuarios de internet, sean del género que sean, de la edad que sea o de las preferencias políticas que sean son atacables si es que los delincuentes se dedican a detectar los dispositivos con brechas de seguridad.

“Hay un hecho en las empresas en materia de ciberseguridad que todas las empresas han sido hackeadas. Si no lo sabes hace solo es cuestión de investigar que queremos partir de ese dicho para decir que conozcamos o no reconozcamos que no hay seguridad perfecta.” añadió el Directivo de MNEMO.

En temas de ciberseguridad no sólo se trata de prevenir los ataques, aunque en el mejor escenario lo ideal es evitar ser víctima, también es importante saber cómo responder ante alguna contingencia como la imposibilidad de ingresar a una cuenta o tener acceso a información personal o de empresa o al hecho de que se den a conocer datos que debemos proteger como responsables que somos.

“Siempre estamos con un grado de inseguridad. Si alguien quiere violentar nuestro espacio físico, tal vez lo va a hacer. Si alguien quiere llegar y violentar tu espacio digital de donde comparte esa información, tal vez lo puedan hacer”, indicó Edgar Chillón, y añadió que la facilidad con la que se logre este objetivo depende de qué tan conscientes somos de esos peligros”.

Los motivos de un hacker para atacarte

Para entender en qué grado puedes ser víctima de un ataque cibernético es importante entender cuáles son los motivos con los cuales un hacker te puede ver como víctima potencial.

Dinero

El hacker que busca dinero por lo regular pertenece a una organización que se concentrará en atacar a la banca o los usuarios de servicios digitales que se asocian con el manejo de dinero o de propiedad intelectual.

Además entre los interesados con la obtención de bienes de manera ilícita encontraremos a los hackers que buscan secuestrar tu información o tu dispositivo y que no te dan acceso a ella hasta que pagas un rescate.

A veces el sector salud padece este tipo de ataques y en muchas ocasiones los hospitales se ven en la necesidad de pagar rescates cuantiosos a cambio de la información sensible de sus pacientes.

Política

Existen grupos de hackers como Anonymous que buscan entrar en los sistemas de diversas organizaciones para dar a conocer información confidencial o para evitar algún tipo de movimiento político en determinadas circunstancias.

Competencia desleal

Una de las razones por las cuales existen actividades ilícitas como las realizadas por un hacker es porque alguien paga para que esas actividades existan, hay ocasiones en que una empresa ordena algún tipo de ataque para evitar el crecimiento de otra, ya sea manchando su reputación o robando ideas.

“Tal vez llámale dinero, llámale una propiedad intelectual, llámalo un secreto industrial que se cree que está hoy en día en un sistema digital. Vaya dependiendo de lo que eres, lo que tengas, lo que ofrezcas por los diferentes actores maliciosos que existen. Te menciono algunos ya mencioné al activista, al ciber criminal que está al final del día. En el crimen organizado se mueven diferentes tipos de células.” nos señaló el directivo de MNEMO.

Mitos sobre ciberseguridad

Además de las ideas que solemos tener como usuarios y que nos impiden acercarnos a buscar soluciones de seguridad informática existen algunos mitos que es importante considerar para cambiar nuestra mentalidad y dejar de ser fáciles víctimas de los ciberdelincuentes.

A mí no me va a pasar

Pensar que al no ser personajes públicos, políticos o empresarios de alto nivel no somos posibles víctimas de ataques no nos dejará nada bueno, todos somos atacables si hay brechas de seguridad en nuestros dispositivos, tal y como ya lo señaló Edgar Chillón unas líneas más arriba.

Protegerse es muy costoso

Muchas empresas Medianas y Pequeñas no se protegen pensando en que la seguridad informática es costosa, pero esta idea suele irse cuando al ser atacadas se percatan de los peligros reales que corrían y cuando deben pagar altos precios para pagar un rescate de su información.

En el peor de los escenarios la pérdida de confianza por parte de los clientes puede significar el cierre de una compañía, especialmente si no sabe cómo responder ante los ataques.

Sobre este mito el directivo de MNEMO señala que “existe la tecnología que permite estar en esta en esta forma, en esta vanguardia para poder entregar los servicios de manera más rápida, a menor costo y de manera eficiente”, por lo que a veces sólo es cuestión de preguntar y decidirse a invertir en seguridad.

Protegerse de un ataque cibernético es muy complicado

A veces tendemos a pensar que proteger nuestra información es algo complicado y que debemos tener conocimientos muy especializados para usar alguna solución en seguridad.

Pero expertos como MNEMO pone a disposición del usuario la experiencia que ya tiene a nivel internacional para que los usuarios de sus soluciones se dediquen a hacer lo que es propio de su negocio, al tiempo que reciben el respaldo de los expertos.

¿Cómo puedo ver mis vulnerabilidades?

Una de las formas para entender las posibles vulnerabilidades que se tienen en mediante una actividad que se llama Hacking ético, en ésta un experto se mete en los sistemas que manejas para mostrarte en dónde se encuentran los puntos débiles en tu estrategia de seguridad.

Siempre es conveniente entender qué nos hace ser víctimas, no sólo potenciales, sino fáciles para los delincuentes, pero para acceder a este tipo de revisiones es de suma importancia hacerlo de la mano de expertos que cuiden de tu información.

No puedes revisar esas vulnerabilidades con aplicaciones que se encuentren en alguna tienda de apps, ni debes acceder a cualquier página que te ofrezca este tipo de servicios, procura acudir siempre con expertos que tengan prestigio.

Recuerda que si te conectas a internet, lo más seguro es que ya eres víctima de un ciberatyaque aunque no te hayas dado cuenta, especialmente si no sabes con qué intenciones te ataca un hacker.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *