Pensar como un hacker para no ser hackeado
-
Max Perlas de MaxCorp recomendó realizar un perfil de la empresa y conocer datos importantes, como las direcciones IP de los servidores
-
Bufete Arias & Muñoz expuso nuevos retos en materia de protección de datos personales, firma digital y servicios en la nube
Amanda Esteban | Prensa CAMTIC | aesteban@camtic.org
Pensar como un atacante implica precaución y seguridad de los usuarios, requiere estar ampliamente informado y conocer a fondo la red de la empresa. Sin embargo, para aquellas personas que no tienen tanta experiencia en la computación, también hay tips básicos para evitar algún tipo de robo de información o identidad.
Esos fueron algunos temas básicos en la charla del pasado 10 de julio de 2013, titulada “Cómo defenderse ante los Delitos Informáticos: Aspectos técnicos y jurídicos“. En ella, el técnico certificado por CISCO en redes de datos (CCNA, por sus siglas en inglés) y gerente general de Max Corp, Max Perlas, expuso algunos tips para pensar como un atacante sin ser atacado, especialmente en las empresas.
Según Perlas, resulta fundamental realizar un análisis del perfil de la empresa y conocer datos importantes, como las direcciones IP de los servidores, pues normalmente es desde ahí donde un agresor puede copiar una imagen del perfil de seguridad y tener acceso a la información corporativa.
Adicionalmente, Perlas recomendó enumerar los datos, es decir, el tráfico de datos de correos electrónicos, chat o internet de una empresa. Esa lista de datos permitirá “crear un esquema sistemático de cómo funciona la red a nivel de comunicación“.
Muchas veces los hackers deciden atacar al usuario para conocer cuánta información tienen, qué tipo de información manejan y si puede ser descifrada de forma fácil. Él recomienda tener cuidado con esas llamadas o correos desconocidos que buscan manipularnos y obtener nuestra información.
El gerente de Max Corp explica que otro de los puntos en los que se debe pensar es en el aumento de privilegios, pues cuando un hacker se encuentra dentro de una computadora, utiliza sus habilidades para aumentar esos privilegios y entrar más a fondo en el equipo.
Por ello se debe tener cuidado en cada permiso que la computadora pide. No es simplemente aceptar las alertas o actualizaciones, se debe investigar de qué se trata y estar seguros de que el click que daremos será confiable. De lo contrario, recopilar contraseñas e información confidencial bien protegida no será difícil para el hacker.
Esos son aspectos técnicos, son tecnicismos que tal vez la gente desconoce, pero un atacante busca saber esas cosas” . el técnico.
Evite dejar puertas abiertas instalando un antivirus, pues el atacante podría instalar virus de puerta trasera (backdoors, en inglés) los cuales permiten al agresor entrar al sistema sin ser detectado. Esa protección evita dejar el sistema de nuestra computadora comprometido y previene que los hackers realicen ataques en otros servidores de la red.
El usuario final tiene que educarse, tiene que informarse sobre qué es un ataque, necesita saber reconocer cuándo se está dando un ataque y cuándo el comportamiento de su computadora es irracional”
– Agrega Max Perlas.
Aspectos jurídicos
Esta charla organizada por CAMTIC también incluyó la revisión de la parte jurídica de los delitos informáticos y estuvo a cargo del bufete Arias & Muñoz.
Germán Rojas dictó una charla introductoria sobre Derecho Penal, para comprender dónde está la ley en esta materia, de qué forma se penaliza y cuáles son las consecuencias de cometer algún delito informático.
La segunda charla estuvo a cargo de Alejandra Castro y se enfocó en los nuevos retos en materia de protección de datos personales, firma digital y servicios en la nube.
Castro dijo que la información legal sobre delitos informáticos y protección de datos no ha conseguido una buena difusión y por por ello el bufete Arias & Muñoz y CAMTIC se han unido para informar sobre estos temas y alertar sobre le necesidad de establecer protocolos de prevención en las empresas y a nivel personal.
Los abogados procuraron dar consejos a los usuarios sobre como utilizar páginas web seguras, uso de antivirus, firewalls y protocolos previos de consentimiento de los empleados a nivel empresarial.
Compartir
NOTICIAS
Entradas recientes
- Contratación administrativa | SICOP 10 al 23 de marzo del 2023
- Contratación administrativa | La Gaceta 10 al 23 de marzo del 2023
- Agencia Nacional de Empleo tiene disponibles casi 900 cupos para capacitarse en ciberseguridad
- Babel firma alianza con Cloudera y refuerza su oferta en Big Data
- Tech Together: Internet de las Cosas como agente de innovación en el desarrollo en Costa Rica