Pasar al contenido principal

ES / EN

El sutil encanto ¡de no caer en la trampa!
Mié, 18/05/2011 - 15:04

Gabriel Marcos

¿Cómo certificar ISO 27001?
Gabriel Marcos

Gerente de Data Center, Seguridad y Outsourcing para Latinoamérica, de Global Crossing.

 Hasta hace algunos años todavía era posible sobresalir entre nuestros amigos y familiares por disponer del conocimiento que nos permitiera ayudarlos a hacer algo en el computador que ellos no sabían: desde cómo configurar o instalar un nuevo dispositivo, crear una cuenta o subir contenido en una red social, o instalar y utilizar un software; cualquiera de estas actividades nos permitía distinguirnos y ser calificados casi como conocedores de artes ocultas. De hecho, en ese escalafón de prestigiosos calificativos, sin duda uno se sentía orgulloso cuando algún desprevenido lo consideraba un “hacker”, quizás la categoría más alta entre todas las posibles.

Pues bien, si prestamos atención a la mayoría de las conversaciones asociadas al uso de internet y el computador en general que tienen lugar hoy en día entre quienes utilizan los computadores en su trabajo y en su vida personal, podremos notar rápidamente dos cambios respecto a la situación que describimos al inicio:

1).- El nivel de conocimiento entre los participantes es muy similar, en parte gracias a la simplificación del software y la integración de éste con el hardware, y también debido a la gran cantidad de información disponible y los múltiples medios a través de los cuales éste llega a la gente a través de internet.

2).- Los consejos y la información compartida ya no giran alrededor de cómo realizar determinada actividad, sino más bien de cómo prevenir amenazas y evitar riesgos.

Tratemos de interpretar esto como una buena noticia: sin duda que las campañas de concientización y divulgación llevadas a cabo por numerosas empresas y profesionales alrededor del mundo están dando buenos resultados, ya que cada vez más gente sabe que debe protegerse de amenazas que evolucionan y que tratan siempre de estar un paso adelante del conocimiento y las medidas de protección disponibles… la mala noticia, es que casi siempre lo logran.

Frente a este panorama, ese conocimiento único y especial del que uno se siente orgulloso es aquél que le permite evitar caer en alguna de las trampas a las que todos estamos expuestos interactuando día a día entre múltiples redes, dispositivos y aplicaciones.

Las amenazas son muchas: phishing, smishing, SPAM, virus, botnets, robo de identidad, pharming, cross-site scripting, spoofing, y tantas otras técnicas que persiguen el objetivo de realizar un fraude o al menos pavimentar los mecanismos que permitan realizarlo en cualquier momento.

Vale la pena agregar que el “valor agregado” de todas las técnicas de ataque modernas es que no se sepa quién es el responsable del fraude… en particular, si es posible que parezca que fue usted.

Por todo esto, permítame dejar aquí algunos consejos para evitar caer en algunas de las trampas más habituales a las que estamos diariamente expuestos. Antes, una aclaración: no crea que esta es una lista exhaustiva, ni que siguiendo todos estos consejos al pie de la letra estará a salvo: esto es solamente una selección general de pautas de conducta online que podría beneficiarlo y ayudarle a disminuir el riesgo de exposición a fraudes; podría citar muchas otras recomendaciones, aunque quizás la más importante siempre es la misma: manténgase actualizado, investigue, y tome siempre un papel activo en la protección de su información. Ahora sí, luego de las aclaraciones pertinentes, le recomiendo que:

1).- Nunca envíe contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por e-mail; ninguna entidad seria se los solicitará por ese medio, y aún si usted recibe un e-mail requiriendo ese tipo de información y podría jurar que es legítimo, no envíe esos datos.

2).- Suscríbase solamente a las aplicaciones que realmente considere importantes: la política de aceptar siempre todas las invitaciones que le envían sus amigos a través de las redes sociales, no es recomendable… verifique e investigue antes de permitir que una aplicación acceda a todos sus datos.

3).- Como solía decir un ex jefe: “el sentido común es el menos común de los sentidos”… sea la excepción, y aplíquelo ¡siempre! Por ejemplo, se han detectado aplicaciones fraudulentas donde en el nombre del desarrollador aparecía un cantante de fama mundial… ¿realmente se imagina a su ídolo pop escribiendo el código de una aplicación?

4).- Desconfíe de los links: verifique el dominio al cual apunta un link antes de hacer click o enviar datos a un e-mail. Si bien es posible enmascarar un dominio falso, usted siempre dispone de la opción de ver el link (en su navegador) o la dirección de respuesta (en su correo electrónico) antes de ejecutar una acción.

5).- La paranoia es una forma de psicosis, y no se la recomiendo, pero una sana cuota de desconfianza puede llegar a ser muy útil: por ejemplo, no acepte invitaciones de redes sociales si no está seguro de quién se la envío. Para salir de la duda, siempre puede llamar por teléfono y verificar.

6).- No abra un archivo adjunto en un e-mail si no lo está esperando; tenga en cuenta que es posible generar ataques a partir de prácticamente cualquier tipo de archivo, incluso los archivos de herramientas como procesadores de texto o planillas de cálculo; de hecho, existen ataques a través de archivos gráficos como por ejemplo fotos digitales. El hecho de que alguien le envíe un e-mail con un adjunto sin que exista alguna razón previa, es como mínimo un síntoma de alarma… como siempre, ante la duda, puede llamar por teléfono y preguntar.

7).- En algunas entrevistas me ha tocado responder acerca de qué medidas de protección, a nivel de software, son recomendables… por supuesto que mientras más software tenga a su disposición (firewall, antivirus, antispam, detección de intrusos, etc.) menor será el riesgo al que se verá expuesto, pero aunque parezca obvio vale la pena el consejo: nunca utilice software ilegal para protegerse. Por poner un ejemplo, pensemos que un antivirus ilegal es casi como contratar un ladrón para proteger su casa… y si en su casa no lo haría, ¿por qué tomar semejante riesgo con su computador, es decir, con su información?

8).- Recuerdo de mi infancia dichos como por ejemplo “el pez por la boca muere” y otros semejantes; la moraleja informática es que a veces es mejor quedarse con la duda. Desconfíe de esas aplicaciones que le prometen mostrarle quiénes lo han eliminado de tal o cual red social, qué comentarios ha recibido usted sin enterarse, y demás promesas imposibles de cumplir sin el riesgo de otorgar un acceso ilimitado a toda su información.

9).- Asuma siempre que quien pretende utilizar su información para realizar un fraude, está como mínimo un paso adelante: usted no puede prever qué uso se hará de lo que publique, por eso ante la duda: no lo haga! Por ejemplo, cualquier fotografía con datos de ubicación, documentos de identidad, identificación de vehículos o casas particulares, etc., es susceptible de ser utilizada para fines distintos a los que usted pudo haber previsto al publicarla.

10).- La personalización es clave: su información no tiene por qué ser pública. Hoy en día, la mayoría de las redes sociales y sitios masivos de publicación de información le permiten asignar permisos de acceso de forma granular, es decir que puede elegir quién tiene acceso determinada información. Es verdad, personalizar lleva más tiempo, pero es tiempo bien invertido, ¡por eso le recomiendo que lo haga!

Países
Autores