Seguridad cibernética

Verdades críticas sobre la seguridad de los datos

El mundo de la alta tecnología utiliza una tradición centenaria para proteger su información. Codifica o cifra sus datos. Esa encriptación es la razón por la que ves «HTTPS» con un candado verde en la barra de URL. Fíjate en la «s» al final. Significa «seguro protocolo de transferencia de hipertexto», indicándole que los datos de este sitio web están encriptados para garantizar su seguridad.

En otras palabras, se le dice que puede transmitir datos personales, financieros o de salud confidenciales si es necesario, sin temor a que los piratas informáticos intercepten y lean su información.

Lo que relativamente poca gente sabe es que esta “seguridad” del sitio web es relativa. Todavía hay una manera para que los actores malintencionados violen el cifrado más difícil. Y estos ladrones cibernéticos lo saben.

Así es como se deslizan para entrar.

Cifrado

El cifrado es simplemente el método de seguridad de TI que se utiliza para convertir sus mensajes de texto sin formato en texto cifrado, de modo que el interceptor no pueda entenderlos.

Ejemplo:

Google me da una opción para cifrar correos electrónicos confidenciales en texto cifrado. Cualquiera que piratee ese Gmail solo verá un lote de letras, dígitos y símbolos aleatorios. Será ininteligible para ellos. Si eres el destinatario, Google te da una clave pública y privada para descifrarlo, así recibirás mi mensaje. La clave pública es como la dirección comercial en la web. Cualquiera puede verlo. Google usa esa clave pública para encriptar mi mensaje. Al mismo tiempo que recibe mi correo electrónico, se le proporciona una clave privada correspondiente que funciona con la clave pública para descifrar mi mensaje. (Lea también: Cifrado vs Descifrado: ¿Cuál es la diferencia?)

¿Qué es esta llave?

Publicaciones relacionadas

Simplemente un montón de otros dígitos que, cuando se «colocan» en el mensaje, sacan a relucir el significado real.

Tipos de cifrado

Hay dos tipos comunes de encriptación

1. Cifrado en tránsito

Los datos cifrados se envían al servidor, donde se descifran antes de pasarlos al destinatario. Mientras el contenido esté en tránsito, estará encriptado. En el momento en que los datos están en reposo, se descifran. Cualquier hacker inteligente podría interceptar los datos en ese punto.

2. Cifrado de extremo a extremo

El cifrado de extremo a extremo es más seguro que el cifrado en tránsito. Los datos conservan su cifrado en todo momento, incluso en el servidor. Es tan completamente seguro que ni siquiera el servicio que envía los datos puede leerlos. Los productos de alta seguridad como Signal, Telegram, Viber y las «Conversaciones secretas» de Facebook Messenger cuentan con esta protección de extremo a extremo. Simplemente significa que han cifrado el sistema de principio a fin, por lo que puede confiar plenamente en él. Ningún hacker, dicen, puede penetrarlo, ya que está protegido por una caja cerrada.

¿Es seguro el cifrado?

Sí. Los piratas informáticos tardarían varios años en penetrar en sitios bloqueados con cifrado AES de 256 bits.

El problema es que los piratas informáticos pueden ingresar en cualquiera de los extremos de la transmisión. Es una gran preocupación de seguridad, como se ve en el hecho de que, según HIPAA Journal, casi diez millones de registros de atención médica se vieron comprometidos solo en septiembre de 2023 a través de 83 infracciones.

Así es como entran los hackers

  1. les das entrada

La amenaza más peligrosa para la seguridad corporativa son los internos, generalmente de su propia empresa. Y Forrester descubre que estas amenazas son cada vez más frecuentes.

Las personas, en su mayoría usuarios privilegiados y administradores, empleados regulares o trabajadores externos y temporales, amenazan sus datos confidenciales por una variedad de razones: puede ser para chantajearlo, espiarlo, sabotear la producción, etc. Sin embargo, muchas veces se trata de un error humano, como que un empleado envíe datos confidenciales al destinatario equivocado.

Estas personas con información privilegiada conocen sus contraseñas o códigos de acceso, es posible que se los haya dado. Al ser interno, también es fácil para ellos clonar sus huellas dactilares biométricas. Los iniciados no necesitan vencer el cifrado. Simplemente necesitan comprometer las credenciales de aquellos administradores que tienen acceso a los datos cifrados.

El ex consultor de inteligencia informática, Edward Snowden, quien filtró información altamente clasificada de la Agencia de Seguridad Nacional (NSA) en 2013 cuando era subcontratista de la Agencia Central de Inteligencia (CIA), es un ejemplo de ello. (Lea también: Confiar en el cifrado ahora es mucho más difícil).

  1. Los piratas informáticos se deslizan por las grietas

Los piratas informáticos lo engañan para que haga clic en hipervínculos maliciosos, visite sitios peligrosos o descargue archivos potencialmente dañinos. También se infiltran a través de contraseñas débiles o robadas, ataques de fuerza bruta en los que utilizan herramientas de software para adivinar su contraseña, o cuando simplemente deja sus dispositivos con las cuentas abiertas. Sus datos pueden estar encriptados, pero la puerta está abierta para que entren.

  1. Los piratas informáticos encuentran puntos de acceso vulnerables

Los piratas informáticos se cuelan por lugares desprotegidos. Solo ciertas partes de su sistema en línea están encriptadas. Entonces, por ejemplo, podría usar una VPN para proteger su conexión a Internet, pero los piratas informáticos aún podrían rastrear sus cuentas en línea.

De la misma manera, mientras que Google cifra su correo electrónico, también advierte que no puede garantizar la seguridad de sus correos electrónicos todo el tiempo:

“Siempre que sea posible, Gmail protege su información mediante el uso de Transport Layer Security (TLS) para cifrar automáticamente los correos electrónicos que envía o recibe. TLS no funciona con mensajes de algunos servicios de correo electrónico”.

En otras palabras, si envía correo de una cuenta de Gmail a otra, está protegido, pero si envía Gmail a una cuenta fuera de la red, puede estar arriesgando la privacidad de ese correo.

Una de las formas más comunes en que los piratas informáticos se deslizan es a través de su software, hardware, sistema operativo de computadora o la red y el servidor al que está conectado que tienen fallas.

  1. Los piratas esquivan el cifrado

Los piratas informáticos modernos son más inteligentes que los de antaño y muchos recurren a tácticas de ransomware. Les toma mucho tiempo y dinero averiguar qué contenido vale la pena robar. Descifrar su cifrado en línea lleva demasiado tiempo. Los piratas informáticos de hoy adoptan el enfoque más inteligente. Ellos sellan el acceso a sus datos, permitiéndole acceder «generosamente» solo después de que haya pagado el rescate solicitado. Ejemplos: WannaCry, DarkSide o Sodinokibi (REvil).

En pocas palabras: por mucho que funcione el cifrado, ya no es un elemento disuasorio. Los piratas informáticos se deslizan alrededor de él.

Entonces, ¿qué hay que hacer?

El remedio es simple, barato y directo. También depende de ti. (Lea también: 10 mejores prácticas para la gestión de claves de cifrado y la seguridad de los datos).

Aquí está el resumen:

  • Manténgase alejado de anuncios, sitios web, enlaces y mensajes sospechosos. Cualquier promoción que suene demasiado buena para ser verdad, probablemente sea solo eso: no es verdad.

  • Considere instalar un programa antivirus si aún no tiene uno, ya que buscará malware y eliminará errores si es necesario. Actualice según sea necesario.

  • Actualice y parchee el software tan pronto como haya opciones disponibles. Asegúrese de que su dispositivo sea seguro, al igual que la red y el servidor al que está conectado. Es arriesgado elegir servicios baratos.

  • Asegure sus cuentas con autenticación multifactor, biometría o contraseñas seguras. Y realmente no querrías almacenar esa contraseña en tu navegador web ni dejarla tirada. Un administrador de contraseñas podría ayudar.

  • Cree contraseñas seguras que no se puedan adivinar: una combinación de letras mayúsculas y minúsculas, dígitos y símbolos. Y cambie estas contraseñas con frecuencia.

  • Vigile sus dispositivos, asegure sus cuentas, cierre la sesión de sus cuentas después de usarlas y guarde sus dispositivos en un lugar protegido.

  • Si es una empresa, eduque a sus empleados sobre las mejores prácticas de seguridad y cómo reconocer los intentos de phishing y la ingeniería social.

Conclusión

Hay muchas formas en que las cuentas maliciosas pueden infiltrarse en sus cuentas y leer o robar sus datos. Y eso no tiene nada que ver con el cifrado. Los ladrones pueden ingresar a través de una conducta negligente, amenazas internas, grietas vulnerables, fuerza bruta, ingeniería social o ataques de phishing y software o hardware arcaico, entre muchas otras oportunidades.

Sí, el cifrado de extremo a extremo ayuda, pero solo llega hasta cierto punto. Practique hábitos seguros para proteger sus datos. Te mantendrá a ti y a tu negocio seguros.

LEER
Evaluación de los desafíos de seguridad de IoT

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba