Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberseguridad | Ciberataques | Hacker | Consejos

Diez medidas de seguridad de un hacker para evitar ciberataques

La concienciación en ciberseguridad sigue siendo una asignatura pendiente
Redacción
miércoles, 18 de octubre de 2023, 12:21 h (CET)

Pexels mikhail nilov 6963098


El factor humano sigue siendo uno de los vectores de entrada de los ciberataques a empresas. La concienciación en ciberseguridad también sigue siendo una asignatura pendiente para todos, aunque el usuario cada vez es más consciente de los peligros del mundo digital y trata de evitarlos dentro de sus posibilidades. Hablando de ciberseguridad, nos preguntamos, ¿cuáles son las medidas de seguridad de los hackers que todos podríamos implementar? Entelgy Innotec Security lo explica a continuación.


Los básicos en seguridad


Las medidas de protección básicas del día a día de un experto en ciberseguridad o hacker ético son varias:


● Autenticarse, siempre que el sistema lo permita, con doble factor de autenticación.

● Guardar las credenciales en gestores de contraseñas (nunca en el navegador u otro lugar).

● Cifrar el disco duro de todos sus equipos.

● Cifrar cualquier elemento que se suba a la nube (aunque no sea recomendable utilizar esta herramienta).

● Utilizar GPG (un sistema para cifrar archivos) para la información sensible que se transmite por correo electrónico.

● Utilizar máquinas virtuales y no realizar análisis en un sistema propio.

● Utilizar siempre una VPN.


¿Un teléfono de los de antes?


Aunque no es lo habitual, en el mundo del hacking hay quienes no utilizan smartphone, sino que prefieren decantarse por terminales clásicos antiguos. Son conscientes de que en nuestro bolsillo no solo llevamos un teléfono, sino también un micrófono, una base de datos, un álbum de fotos que se actualiza cada día, una cámara que se podría activar sin permiso del usuario... Evitar esa exposición es fundamental para muchos. No obstante, lo más normal es que cualquiera que trabaje en ciberseguridad tenga un terminal inteligente en sus manos.


E-mail confiable


Aunque ya no es habitual que un hacker se levante su propio servidor de correo electrónico, este tipo de profesionales suelen valorar aquellas plataformas conocidas por ser más seguras que las habituales, especialmente recomendables para enviar documentación personal, para comunicarse con entidades públicas o gestionar banca. Se confía en opciones como Protonmail o Tutanota. “Son tecnologías con mayor grado de confidencialidad que las aportadas por empresas más grandes, que ofrecen servicio de correo privado sin publicidad, sin escaneo automático del contenido. Por supuesto, hay que hacer un ejercicio de confianza, puesto que la seguridad 100 % no existe, siempre corres algún riesgo”, explica Gonzalo Sánchez Delgado, Hacking Service Manager en Entelgy Innotec 

Security.


Mensajería instantánea de otro nivel


Respecto a las redes sociales y las aplicaciones de mensajería instantánea, por norma general, los expertos en seguridad también suelen utilizar las habituales para los aspectos más triviales. “Si necesitas tratar algo más privado, se recurre a otras alternativas como Signal o servidores privados de Discord. Para conversaciones normales se recurre mucho al cifrado, aunque sabemos que no hay nada del todo seguro”, añade.


Mantener el anonimato

Por otro lado, es cada vez más habitual que los expertos en ciberseguridad eviten subir imágenes propias a redes sociales y, en caso de hacerlo, suelen tapar sus caras. “Como no sabes dónde va a acabar algo que compartes en la Red ni sabes cómo se va a utilizar, especialmente con la evolución de la inteligencia artificial generativa, esto se está cortando de raíz”, explica.


Marcas de agua en documentos sensibles


¿Alguna vez te has preguntado qué puede suceder con la información privada que has enviado a una entidad oficial cuando esta sufre un ciberataque? Aunque no sea recomendable enviar información sensible por medios electrónicos, si es obligatorio para, por ejemplo, activar un servicio en una compañía, los expertos en ciberseguridad recomiendan utilizar marcas de agua en los documentos para especificar dónde pueden ser utilizados y dónde no. Esto quiere decir, por ejemplo, especificar en un DNI que solo puede ser utilizado para un fin concreto. “De esta forma, si mañana tu DNI cae en manos indebidas que pretenden dar de alta nuevos servicios con él, no debería poder utilizarse”, explica el profesional de Entelgy Innotec Security.


Ordenadores para distintos usos y router propio


La gran mayoría de los expertos en ciberseguridad utilizan un dispositivo para realizar tareas muy privadas (acceso a banca electrónica, manejo de criptomonedas, etc.) y otro diferente para navegar por internet, ver series… “Aunque por lo general el sector se ha relajado un poco, no somos tan paranoicos, ahora mantenemos un hilo de conexión con el exterior”, asegura el especialista.

Sin embargo, muchos de estos profesionales no utilizan el router provisionado por su proveedor de internet, sino que tienen su propio router bastionado y securizado para que nadie pueda acceder a su wifi fácilmente.


Debajo de la nube


“Tener en la nube tus ficheros más personales como el DNI, tus fotos o tu declaración de la renta es muy poco habitual, se huye mucho de ella. En el sector se valora mucho tener el control de la información personal, y eso pasa por custodiar tú mismo esa información”. En este sentido, son pocos los que se acercan a plataformas de fotografía en la nube (que todos tenemos casi por defecto en nuestros teléfonos móviles).


Nada inteligente


También se alejan de toda la tecnología considerada inteligente, como los altavoces que escuchan y registran tu voz y otros electrodomésticos o wereables que llevan un registro casi completo del día a día de la persona. “En toda esta tecnología, el problema de un acceso indebido a la información recopilada o directamente un mal uso de la misma, se conoce pasado tiempo después, cuando poco se puede hacer. Así hemos sabido de los mayores escándalos de la privacidad en internet meses e incluso años más tarde. Por este motivo, es mejor prevenir y evitar directamente las grabaciones de voz, o la recopilación general de la información, sea del tipo que sea”.


Control parental


La ciberseguridad también pasa por los dispositivos de los más pequeños. “Yo no soy partidario de alejar a los niños de la tecnología, sino de educarlos en su uso consciente”, explica el profesional de Entelgy Innotec Security. Entre los compañeros del sector dice que ve cómo los menores pueden tener una consola o tableta con control parental y configuradas para que no puedan hacer compras, que nadie pueda contactar con ellos, etc. “Especialmente sabemos que los dispositivos que utilizan ellos no son para nada confiables, pueden comprometerse fácilmente, por lo que no se utilizan para otros asuntos más importantes. Esas tabletas o smartphones son considerados exclusivamente dispositivos de juego”.

Noticias relacionadas

La seguridad en las compras online es la causa del Grupo Siglo XXI durante este mes de diciembre. En plena temporada navideña, la digitalización de las compras no solo ofrece comodidad, sino que también nos expone a riesgos significativos. Los ciberdelincuentes intensifican su actividad en estas fechas, aprovechando el aumento de las transacciones para lanzar ataques y cometer fraudes, por lo que resulta primordial protegerse al realizar compras online.

En poco más de una semana, la polémica entre ‘El Hormiguero’ de Antena 3 y ‘La Revuelta’ de TVE ha generado 1.947.000 menciones en redes sociales, según datos de Onclusive Social, la división de social listening de Onclusive. Esto desde que el jueves 21 de noviembre David Broncano acusara al programa de Pablo Motos de “presionar” para que no se emitiera una entrevista a Jorge Martín, reciente campeón mundial de Moto GP, algo que ha generado gran revuelo en las redes sociales.

El "hosting" o alojamiento web es una de las claves del éxito de cualquier tipo de página en Internet. Se describen sus características, su utilidad y cómo habría que elegir este servicio para conseguir los mejores resultados. Un buen "hosting" es el que ofrece un servidor dedicado en la nube para garantizar dos aspectos fundamentales: el crecimiento de la web y la recuperación total, gracias a una copia de seguridad, de una web tras un ciberataque.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto