¿Cómo evita un hacker ser hackeado?

  • Actualidad

Hacker ético

A un hacker ético su día a día le hace ser más sensible a las medidas de prevención que debe tomar para estar protegido. Entelgy Innotec Security resume las principales precauciones que toman. No todas están al alcance de la mayoría de la gente, pero muchas de ellas deberían estar asimiladas por todos los usuarios de tecnología.

La ingeniería social sigue siendo una de las principales tácticas para conseguir datos sensibles de las empresas. Por ello es importante incorporar en la cultura corporativa buenos hábitos de ciberseguridad que contribuyen a minimizar los riesgos de intrusión. Unos hábitos que deberían estar también presentes en la vida personal, tanto para evitar riesgos personales como por el potencial impacto negativo en un momento en que es más habitual conectarse a redes corporativas desde dispositivos no particularmente protegidos.

Entelgy Innotec Security ha publicado las diez medidas de seguridad para evitar ciberataques de un hacker ético, uno de los profesionales más sensibilizados sobre el tema, como referencia que todos deberíamos tener en cuenta. La primera de ellas es ya en sí misma un compendio: básicos en seguridad. En ellos incluye autenticarse siempre que sea posible con un sistema de doble factor; guardar las contraseñas en gestores de contraseñas, no en el navegador; cifrar el disco duro de todos los equipos; cifrar cualquier elemento que se suba a la nube; utilizar el sistema de cifrado de archivos GPG para la información sensible que se envíe por email; usar máquinas virtuales y no realizar análisis en un sistema propio; y utilizar siempre una VPN.

El segundo punto es mucho más fácil que todo ello, pero mucho menos probable que la gente se anime a hacerlo. Se trata de utilizar un móvil antiguo, no un smartphone. Es decir, solo un teléfono, no un dispositivo que lleva micrófono, base de datos, álbum de fotos, cámara… Otro elemento al alcance de cualquiera, pero demasiado tentador, es alejarse de la tecnología inteligente. Ni altavoces que te escuchan ni wereables o electrodomésticos inteligentes.

Las redes sociales y los sistemas de mensajería instantánea más conocidos, solo para cosas triviales; para algo más privado, utilizan opciones menos habituales cono Signal o servidores privados de Discord. Y, de forma más amplia, mantienen el anonimato en las redes. Es habitual que los expertos eviten subir imágenes suyas a las redes sociales y, si lo hacen, suelen tapar su cara.

También utilizan las plataformas de email que consideran más seguras, como Protonmail o Tutanota, especialmente para comunicarse con entidades públicas, gestionar banca o enviar documentos personales. Gonzalo Sánchez Delgado, hacking service manager en Entelgy Innotec Security, señala que “son tecnologías con mayor grado de confidencialidad que las aportadas por empresas más grandes, que ofrecen servicio de correo privado sin publicidad, sin escaneo automático del contenido. Por supuesto, hay que hacer un ejercicio de confianza, puesto que la seguridad 100 % no existe, siempre corres algún riesgo”.

Aunque se recomienda evitar el envío de información sensible por medios electrónicos, para contratar algunos servicios puede resultar imprescindible. En ese caso, utilizan marcas de agua en los documentos para especificar para qué pueden ser utilizados. Si la entidad a la que se han enviado sufre un ciberataque y se filtra la información, así se dificulta que los documentos se utilicen para otros fines.

También utilizan diferentes equipos para diferentes usos… Por ejemplo, un ordenador para las tareas privadas y otro diferente para navegar por internet o para el ocio. Y a menudo prefieren no utilizar el router de los proveedores de Internet, sino uno propio bastionado y securizado para dificultar el acceso a su WiFi. También es habitual que custodien ellos mismos su propia información. Como comenta Gonzalo Sánchez, “tener en la nube tus ficheros más personales como el DNI, tus fotos o tu declaración de la renta es muy poco habitual, se huye mucho de ello”.

Por último, por supuesto utilizan el control parental. Los menores pueden tener una consola o tableta, pero configurados para que no puedan hacer compras y con el control parental activado. Gonzalo Sánchez afirma que “sabemos que los dispositivos que utilizan ellos no son para nada confiables, pueden comprometerse fácilmente, por lo que no se utilizan para otros asuntos más importantes. Esas tabletas o smartphones son considerados exclusivamente dispositivos de juego”.