Vida

Cómo dejar de ser un “ciberidiota” (y qué consecuencias puede traer serlo)

Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet. 

Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?

Cuando uno llama al soporte técnico de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.
Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de “Hay un problema entre el teclado y la silla” (Problem Exists Between Keyboard and Chair).
En otras palabras, el problema es el usuario.

Pero antes de ofenderse por la actitud o preguntas básicas de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:
¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?

Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de elegir contraseñas: la clásica 123456 y frases sencillas como “tequiero” o “bienvenido” siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.

Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.

Pero, si todos los años nos dicen la mismo ¿por qué sigue ocurriendo?
La respuesta es que somos vagos.

“Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática “, dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.

“El problema es que estas contraseñas temporales a veces pueden durar un mes”. Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.
“Esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas”, explica Pedersen.
“Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema”, agrega.
Y, una vez dentro, pueden causar verdaderos estragos.
Pero aquí tienes unos sencillos pasos para evitar ser un “ciberidiota”:

  • Usa la contraseña más larga que puedas recordar, con al menos ocho caracteres.
  • Mezcla mayúsculas y minúsculas con símbolos y números.
  • Trata de no usar palabras fáciles de adivinar: los nombres de tus hijos, cónyuge, mascotas, equipos deportivos favoritos, etc.
  • Evita compartir contraseñas con otras personas.
  • Usa diferentes claves para diferentes sitios y servicios.
  • Utiliza la autenticación de dos factores, por la cual deberás aprobar el acceso en la computadora pero también en tu celular o con una llave especial.
  • Considera usar un administrador de contraseñas como Dashlane, Sticky Password o Roboform.
  • Cómo usar el gestor de contraseñas de tu navegador y cuáles son los riesgos y ventajas

La curiosidad también es una amenaza

Pero también hay otras amenazas, a las que las exponemos por pura curiosidad.Somos bastante ingenuos cuando se trata de hacer click en enlaces y descargar contenido que no deberíamos, dice Ian Pratt, cofundador de la firma de seguridad cibernética Bromium.

Muchos de estos enlaces están cargados de malware: programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia.

“Más del 99% de los [enlaces maliciosos] son software delictivos programados por criminales”, confirma Pratt.
“Ese malware está tratando de propagarse por tu sistema de una forma bastante agresiva, pero no son realmente sistemas complejos que no puedan frenarse aplicando unos requisitos mínimos de seguridad“, explica.

“Más del 70% de los ataques de los que tenemos noticia se originaron en un PC porque un usuario hizo click en algún link o correo que permite que los hackers se conecten a la red”, asegura Pratt.

Un nuevo desafío

En los últimos años, a los departamentos de informática de se les ha complicado más la vida con el aumento del número de usuarios de celulares, tabletas y computadores que usamos tanto para el trabajo como con fines privados.

Así que muchas empresas están optando por hacer que el PC de tu escritorio sea a prueba de idiotas.
De esta manera hay tecnologías que ya permiten aislar todas y cada una de las acciones que los usuarios llevan a cabo con una computadora, separándolas como en pequeños departamentos.

Esto significa que si hace clic en un enlace malicioso, el malware está aislado y no puede escapar para infectar el resto de la red.
Pero vigilar lo que estamos haciendo en un la red informática de toda una oficina es a veces muy difícil y en ocasiones ni las propias empresas conocen el alcance de la amenaza que se les acaba de filtrar en sus sistema.

Esta ignorancia también puede extenderse a la cantidad de computadoras que se encuentran conectadas a la red corporativa, dice Nathan Dornbrook, fundador y jefe de la firma de seguridad ECS.
Uno de sus clientes tiene más de 400.000 máquinas en su empresa.

“Las máquinas contienen información sensible, contraseñas para acceder a sistemas internos y todo tipo de información que permite un inicio de sesión único y fácil porque las credenciales de identificación se almacenan de forma local”, dice.

En otras palabras, solo una de estas PC es la cueva de Aladino para un pirata informático.

“Si (esa máquina) es víctima de un ataque,” dice Dornbrook, “toda la empresa se pone en riesgo”.

Entonces, dado que los PEBKAC son abundantes y los departamentos de informática de las empresas están sobrecargados, los sistemas automatizados son cada vez más necesarios, dicen los expertos en seguridad cibernética.

Por ejemplo, ECS usa la herramienta Tachyon de la firma de seguridad 1E para ayudar a monitorear millones de PCs y mantenerlas actualizadas con las últimas versiones de software y actualizaciones de seguridad.

“De lo contrario, no hay suficiente tiempo para reaccionar”, dice Dornbrook.
Muchas otras empresas de seguridad cibernética están pasando de un enfoque de firewall (que intenta bloquear toda la red) a un monitoreo automatizado del tráfico en tiempo real que busca algún comportamiento extraño en la red.

Pero sin duda ayudaría si no nos comportáramos como PEBKAC en el trabajo y de manera fortuita entregáramos las llaves a nuestro reino virtual (y el de nuestra empresa).

ESCRITO POR: