Hablamos de hackers y, sin embargo, el origen de este término no se relaciona con los piratas informáticos que todos visualizamos actualmente. El término surgió de los programadores del instituto tecnológico de Massachussets (MIT), que en los años 60 empezaron a investigar sobre la protección y las vulnerabilidades de la red. Como en aquel momento no había forma legal de aprender sobre el tema, experimentaron con trucos ('hacks') al margen de la ley y perfeccionaron sus conocimientos con la práctica. Esto permitió, por ejemplo, el desarrollo de Internet o del sistema operativo Linux, que son obra de hackers. Por el contrario, las personas con habilidades similares que utilizaban su talento para afectar a usuarios de la tecnología o llevar a cabo delitos informáticos con fines lucrativos fueron apodados 'crackers' ('quebradores', en inglés).
«La ciberdelincuencia ya mueve más dinero que el narcotráfico» Enrique serrano aparicio
Hoy en día, la Real Academia Española de la Lengua (RAE) recoge dos definiciones de 'hacker': «pirata informático» y «persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora», algo que genera cierta confusión en la sociedad al ser acepciones completamente opuestas. Entonces, ¿qué diferencia realmente a un hacker de un ciberdelincuente?
«Con los hackers y los ciberdelincuentes ocurre como con los cerrajeros. Unos son capaces de acceder a sistemas computacionales y los otros abren todo tipo de puertas, pero que se dediquen a robar datos o casas, respectivamente, depende de sus principios éticos», expresa Enrique Serrano Aparicio, ingeniero de ciberseguridad nombrado por el Business Insider una de las 25 personas de menos de 35 años líderes en la revolución tecnológica en España y fundador de la empresa de formación online en ciberseguridad Hackrocks. La trampa está en que, «desde 2017, el cibercrimen mueve más dinero que el narcotráfico», destaca, por lo que la moral debe mantenerse muy firme para no dejarse tentar por la avaricia.
Teniendo esto en cuenta sorprende que, en términos de ciberseguridad, la población no sepa, en muchos casos, cómo protegerse ante posibles ataques en la red. ¿Sabía que cada vez que pospone la actualización de alguno de sus dispositivos aumentan sus posibilidades de sufrir un hackeo? Pues sí, resulta que los atacantes, en lugar de centrarse en vulnerabilidades por descubrir -los llamados Zero-Day o ataques de día cero-, normalmente se enfocan en aquellos agujeros de seguridad ya conocidos y aprovechan el intervalo de tiempo que tardan los usuarios en implementar las actualizaciones pertinentes (con los correspondientes parchesde seguridad) para llevar a cabo sus acciones delictivas.
Para tratar de protegernos, «actualizar los dispositivos debe ser una práctica que se realice de forma compulsiva. Todo aquello que utilices (móvil, ordenador) o tengas instalado (apps) tienes que tenerlo actualizado. Así, la ventana de vulnerabilidad se encoge y es mucho más difícil recibir un ataque», detalla Eusebio Nieva, director técnico para España y Portugal de la empresa proveedora de soluciones de ciberseguridad Check Point.
«Cada vez se trabaja menos en evitar que se produzcan ataques y más en reaccionar rápido ante ellos para que no fructifiquen» Deepak Daswani
Otros medios son: activar la autenticación de doble factor, una herramienta de seguridad que concede acceso al sistema solo después de que el usuario presente dos o más pruebas diferentes de que es quien dice ser (contraseña, huella dactilar, código SMS…), no instalar extensiones en el navegador que no conozcamos; evitar rellenar preguntas personales para recuperar accesos, no conectarse a redes Wifi abiertas que no conocemos y utilizar contraseñas largas y poco predictivas, aunque no imposibles de memorizar. «Una contraseña con números y símbolos es más difícil de recordar, pero también menos efectiva que una formada por seis palabras que no tengan relación», destaca Diego Miranda-Saavedra, profesor colaborador del máster de Inteligencia de Negocio y Big Data Anaylitics de los Estudios de Informática, Multimedia y Telecomunicación de la Universidad Oberta de Catalunya (UOC). Por ejemplo: Pizza-Casa-Viernes. Según HowSecureIsMyPassword, un ordenador tardaría en averiguar una contraseña de este tipo 39 billones de años.
Tampoco está de más revisar qué aplicaciones tienen acceso a nuestras cuentas. ¿Le suena el típico botón de 'Iniciar sesión con Facebook' que aparece en distintas webs? Es un acceso cómodo pero al pulsarlo nos exponemos a que las empresas a las que damos acceso a nuestras cuentan puedan ver, modificar o incluso eliminar cierta información personal (fotos, calendarios, contactos, contraseñas…). «Si lo que nos preocupa es olvidar las contraseñas lo mejor es utilizar un buen gestor, como Dashlane o 1Password», sugiere Serrano.
Empresas ciberseguras
Nieva también insta a tener cuidado con los ataques que tienen un gran componente de ingeniería social, es decir, aquellos que intentan engañar al usuario a través de estafas disfrazadas de concursos, premios u otras prácticas. «Los usuarios con una cultura digital baja son más susceptibles de ser engañados y desvelar datos sensibles, como cuentas bancarias o contraseñas», señala.
La ingeniería social también constituye la fase inicial de la ofensiva en la mayoría de los ataques recibidos por parte de empresas e instituciones, por eso es esencial que se protejan a diferentes niveles. Deepak Daswani, embajador jefe de seguridad de ElevenPaths, la compañía de ciberseguridad que forma parte de Telefónica Tech, sugiere: realizar auditorías de seguridad periódicas para identificar y mitigar vulnerabilidades en sus activos tecnológicos; concienciar a los empleados sobre las amenazas a las que se exponen al utilizar la tecnología y formarles en buenas prácticas online; contar con un plan de respuesta a incidentes adaptado a su dimensión y una hoja de ruta sobre cómo proceder ante un ataque para minimizar el impacto y, sobre todo, aplicar estas medidas a todos los niveles de su organigrama y de forma continua.
Fuente: https://www.leonoticias.com/vivir/tecnologia/como-prevenir-ciberataque-20200903091405-ntrc.html?ref=https%3A%2F%2Fwww.google.com%2F