Diez medidas de seguridad de un hacker para evitar ciberataques

shadow

 

En el sector de los expertos en ciberseguridad existen profesionales más o menos meticulosos con respecto a su propia seguridad en el ámbito tecnológico. Lo que parece claro es que, entender de manera más profunda las consecuencias de una acción les lleva, también, a ser más conscientes de los peligros que pueden correr y a tomar ciertas precauciones ¿Qué podemos aprender de ellos?

El Entelgy Entergy Security sigue siendo uno de los vectores de entrada de los ciberataques a empresas. La concienciación en ciberseguridad también sigue siendo una asignatura pendiente para todos, aunque el usuario cada vez es más consciente de los peligros del y trata de evitarlos dentro de sus posibilidades. Hablando de ciberseguridad, nos preguntamos, ¿cuáles son las medidas de seguridad de los hackers que todos podríamos implementar? Entelgy Innotec Security lo explica a continuación.

Los básicos en seguridad

Las medidas de protección básicas del día a día de un experto en ciberseguridad o hacker ético son varias:

  • Autenticarse, siempre que el sistema lo permita, con doble factor de autenticación.
  • Guardar las credenciales en gestores de contraseñas (nunca en el navegador u otro lugar).
  • Cifrar el disco duro de todos sus equipos.
  • Cifrar cualquier elemento que se suba a la nube (aunque no sea recomendable utilizar esta herramienta).
  • Utilizar GPG (un sistema para cifrar archivos) para la información sensible que se transmite por correo electrónico.
  • Utilizar máquinas virtuales y no realizar análisis en un sistema propio.
  • Utilizar siempre una VPN.

¿Un teléfono de los de antes?

Aunque no es lo habitual, en el mundo del hacking hay quienes no utilizan smartphone, sino que prefieren decantarse por terminales clásicos antiguos. Son conscientes de que en nuestro bolsillo no solo llevamos un teléfono, sino también un micrófono, una base de datos, un álbum de fotos que se actualiza cada día, una cámara que se podría activar sin permiso del usuario… Evitar esa exposición es fundamental para muchos. No obstante, lo más normal es que cualquiera que trabaje en ciberseguridad tenga un terminal inteligente en sus manos.

Aunque ya no es habitual que un hacker se levante su propio servidor de correo electrónico, este tipo de profesionales suelen valorar aquellas plataformas conocidas por ser más seguras que las habituales, especialmente recomendables para enviar documentación personal, para comunicarse con entidades públicas o gestionar banca. Se confía en opciones como Protonmail o Tutanota. “Son tecnologías con mayor grado de confidencialidad que las aportadas por empresas más grandes, que ofrecen servicio de correo privado sin publicidad, sin escaneo automático del contenido. Por supuesto, hay que hacer un ejercicio de confianza, puesto que la seguridad 100 % no existe, siempre corres algún riesgo”, explica Gonzalo Sánchez Delgado, Hacking Service Manager en Entelgy Innotec Security.

Mensajería instantánea de otro nivel

Respecto a las redes sociales y las aplicaciones de mensajería instantánea, por norma general, los expertos en seguridad también suelen utilizar las habituales para los aspectos más triviales. “Si necesitas tratar algo más privado, se recurre a otras alternativas como Signal o servidores privados de Discord. Para conversaciones normales se recurre mucho al cifrado, aunque sabemos que no hay nada del todo seguro”, añade.

Mantener el anonimato

Por otro lado, es cada vez más habitual que los expertos en ciberseguridad eviten subir imágenes propias a redes sociales y, en caso de hacerlo, suelen tapar sus caras. “Como no sabes dónde va a acabar algo que compartes en la Red ni sabes cómo se va a utilizar, especialmente con la evolución de la inteligencia artificial generativa, esto se está cortando de raíz”, explica.

Marcas de agua en documentos sensibles

¿Alguna vez te has preguntado qué puede suceder con la información privada que has enviado a una entidad oficial cuando esta sufre un ciberataque? Aunque no sea recomendable enviar información sensible por medios electrónicos, si es obligatorio para, por ejemplo, activar un servicio en una compañía, los expertos en ciberseguridad recomiendan utilizar marcas de agua en los documentos para especificar dónde pueden ser utilizados y dónde no. Esto quiere decir, por ejemplo, especificar en un DNI que solo puede ser utilizado para un fin concreto. “De esta forma, si mañana tu DNI cae en manos indebidas que pretenden dar de alta nuevos servicios con él, no debería poder utilizarse”, explica el profesional de Entelgy Innotec Security.

Ordenadores para distintos usos y router propio

La gran mayoría de los expertos en ciberseguridad utilizan un dispositivo para realizar tareas muy privadas (acceso a banca electrónica, manejo de criptomonedas, etc.) y otro diferente para navegar por internet, ver series… “Aunque por lo general el sector se ha relajado un poco, no somos tan paranoicos, ahora mantenemos un hilo de conexión con el exterior”, asegura el especialista.

Sin embargo, muchos de estos profesionales no utilizan el router provisionado por su proveedor de internet, sino que tienen su propio router bastionado y securizado para que nadie pueda acceder a su wifi fácilmente.

Debajo de la nube

“Tener en la nube tus ficheros más personales como el DNI, tus fotos o tu declaración de la renta es muy poco habitual, se huye mucho de ella. En el sector se valora mucho tener el control de la información personal, y eso pasa por custodiar tú mismo esa información”. En este sentido, son pocos los que se acercan a plataformas de fotografía en la nube (que todos tenemos casi por defecto en nuestros teléfonos móviles).

Nada inteligente

También se alejan de toda la tecnología considerada inteligente, como los altavoces que escuchan y registran tu voz y otros electrodomésticos o wereables que llevan un registro casi completo del día a día de la persona. “En toda esta tecnología, el problema de un acceso indebido a la información recopilada o directamente un mal uso de la misma, se conoce pasado tiempo después, cuando poco se puede hacer. Así hemos sabido de los mayores escándalos de la privacidad en internet meses e incluso años más tarde. Por este motivo, es mejor prevenir y evitar directamente las grabaciones de voz, o la recopilación general de la información, sea del tipo que sea”.

Control parental

La ciberseguridad también pasa por los dispositivos de los más pequeños. “Yo no soy partidario de alejar a los niños de la tecnología, sino de educarlos en su uso consciente”, explica el profesional de Entelgy Innotec Security. Entre los compañeros del sector dice que ve cómo los menores pueden tener una consola o tableta con control parental y configuradas para que no puedan hacer compras, que nadie pueda contactar con ellos, etc. “Especialmente sabemos que los dispositivos que utilizan ellos no son para nada confiables, pueden comprometerse fácilmente, por lo que no se utilizan para otros asuntos más importantes. Esas tabletas o smartphones son considerados exclusivamente dispositivos de juego”.

Fuente: tynmagazine.com

También puede ver:  

¿Por qué las empresas pagan por ser vulneradas?

¿Qué es lo que la mayoría de la gente malinterpreta sobre la IA?

 

939285