San Valentín: seis secretos cibernéticos que pueden romper tu corazón

Los ciber secretos representan un auténtico riesgo para la seguridad de las organizaciones, y son riesgos que van creciendo. Pero lo que es todavía peor, la traición que podamos sufrir, en forma de brecha de información, señala Blue Coat Systems.

San Valentín ya está aquí. El amor es algo fantástico, pero también es cierto que la naturaleza humana puede hacer que en muchas ocasiones el corazón se nos rompa.

Un estudio realizado en 2014 en Gran Bretaña, nos revelaba que una de cada cinco personas guardaba un secreto importante a su pareja, ya fuera una infidelidad o un problema económico. Y un engaño, mata el amor y acaba con muchas parejas.

Los profesionales de las tecnologías de la información y de la seguridad están lamentablemente acostumbrados y padecen la falta de confianza originada por los fraudes, engaños y otros problemas que se presentan de la mano de los ciber delincuentes y sus tácticas cada vez más sofisticadas y osadas, pero también por la actitud y comportamiento de “insiders” privilegiados.

Ignacio Conti, manager regional de Blue Coat Systems resaltó seis secretos cibernéticos que es posible nos lleguen a romper nuestro corazón.

• ¿Aprovecharse de la puerta trasera para entrar o salir disimuladamente?, el malware en el tráfico cifrado. Los atacantes saben que pueden utilizar el cifrado para ocultar y enmascarar sus comportamientos.

El cifrado SSL/TLS es una tecnología ampliamente utilizada para proteger las comunicaciones con servidores tanto internos como externos, pero lamentablemente puede hacer que los mecanismos de seguridad no vean lo que está pasando delante de sus ojos y evitando que la inspección del tráfico en la red funcione, haciendo que el riesgo aumente.

• ¿Nos observan?, el spyware o software espía móvil. La entrada de spyware en los dispositivos móviles permite a los atacantes analizar nuestro perfil y nuestros hábitos online en secreto. El spyware se ha situado en 2015 como uno de los malware móviles más importantes, como hemos podido identificar en Blue Coat en nuestro Informe sobre Malware móvil 2015.

Mientras dormimos, hacemos ejercicio, trabajamos o compramos con nuestros dispositivos móviles, los ciber criminales aprovechan para acumular información sobre nosotros.

• ¡No te dejes abierto el diario!, cuidado con las claves.
Una contraseña debe ser un secreto a proteger, pero en muchas ocasiones se convierte en un riesgo auto-impuesto. “El mayor problema con las contraseñas no es el uso de contraseñas débiles, sino en volver a utilizar las mismas contraseñas. Deberíamos clamar contra el pecado de reutilizar más que contra el pecado de la debilidad” comenta el consultor de TI Ken Harthun.

• Tener secretos es sinónimo de problemas, atención al shadow IT y al shadow data. Que el departamento de TI desconozca la existencia en la nube de ciertas aplicaciones puede ser devastador para nuestra seguridad.

Según nos dice el reciente Informe sobre shadow Data de los laboratorios de amenazas de Blue Coat Elastica, las organizaciones desconocen que el 26% de los documentos almacenados en aplicaciones en la nube se distribuyen libremente. Esto quiere decir que cualquier empleado puede acceder a ellos y que, en algunos casos, hasta pueden ser buscados a través de Google.

• ¿Sabes a dónde vas?, los dominios turbios de nivel superior (TLD). Hay unos 10 dominios de nivel superior en la Web que están más asociados con sitios sospechosos, como hemos encontrado en un reciente estudio de Blue Coat.

Un crecimiento en los dominios turbios da a los chicos malos más ocasiones de participar en actividades maliciosas, sobre todo cuando además consumidores y empresas siguen sin conocer cuáles son las páginas más sospechosas y cómo hacer para evitarlas.

• ¿A quién dejamos entrar en casa?, dando acceso a terceros. No puede ser un secreto qué proveedores tienen acceso a nuestras redes corporativas. No podemos sorprendernos si los atacantes son capaces de averiguarlo antes que nosotros y aprovechar este camino indirecto para golpearnos. Pero la cosa no se queda ahí, los criminales han utilizado desde impresoras, termostatos o máquinas expendedoras para encontrar el modo de entrar.

“Claramente podemos ver como estos ciber secretos representan un auténtico riesgo para la seguridad de nuestras organizaciones, y son unos riesgos que van creciendo. Pero lo que es todavía peor, la traición que podamos sufrir, en forma de brecha de información por ejemplo, puede llegar a suponernos un problema de reputación, pérdida de ingresos y de clientes, daños en la propiedad intelectual, reclamos judiciales, etc.”, indicó Conti.

Asimismo, resaltó que la comunicación es clave, aquí como en cualquier relación medianamente sana.

“Los profesionales de las TI y de la seguridad de nuestras organizaciones no pueden guardar secretos, deben poner en conocimiento de estos riesgos a toda la organización, de forma que tanto la dirección como cualquier miembro de la empresa, puedan estar preparados para defendernos frente a las amenazas avanzadas, sobre todo ahora que cada vez más los datos se mueven hacia la nube y en todo tipo de dispositivos”, acotó.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO