La seguridad informática comprende el conjunto de medidas y controles para proporcionar seguridad a los datos procesados y almacenados por una computadora. Dichas medidas deben ser adecuados a la necesidad que tienen las personas sobre la confidencialidad, integridad y disponibilidad de información. La seguridad de la información se entiende como la preservación de estas tres propiedades y adicionalmente de: autenticidad, auditabilidad, protección a la duplicación, no repudio, legalidad y confiabilidad de la Información.
Cualquier medida técnica sobre los datos puede quedar seriamente comprometida si como usuarios no tomamos ciertas precauciones. Imaginemos que tecleamos nuestra contraseña a la vista de otras personas, que dejamos abandonado en un lugar público nuestro extracto bancario o usuario y contraseña de la cuenta. Bajo estas circunstancias, nada de lo que hubieran hecho los profesionales en informática impedirán que otras personas accedan a datos privados. Todos somos responsables de proporcionar seguridad a nuestra información y de quienes nos rodean. No solo somos responsables de la información de nuestros dispositivos, sino de la información impresa, de la que proporcionamos al hablar, o de la difundida en nuestras redes sociales o dejamos inconscientemente en varios lugares de tránsito.
A continuación, se presentan algunos puntos clave:
- Uso personal e intransferible: Las credenciales de acceso en las empresas deben ser personales e intransferibles. No compartir contraseñas o usuarios entre empleados, ya que esto puede llevar a la pérdida de control y responsabilidad en caso de incidentes.
- Custodia digital: Es nuestra responsabilidad custodiar la identidad digital que nos crea la empresa para acceder a sus recursos. No delegar la gestión de credenciales a otros, ya que esto puede generar confusiones y dificultades para determinar la autoría digital en caso de incidentes.
- Procedimientos de gestión de credenciales: Las empresas deben reforzar sus procedimientos de gestión de credenciales para prevenir el uso indebido de credenciales. Esto incluye la implementación de barreras tecnológicas para proteger la identidad de los usuarios y la gestión del acceso.
- Consecuencias del uso indebido: El uso indebido de credenciales puede tener graves consecuencias, como la pérdida de confianza en la empresa y la exposición de datos sensibles. Es importante ser consciente de estas consecuencias y tomar medidas para prevenirlos.
- Monitoreo y actualización: Es fundamental monitorear y actualizar regularmente las credenciales de acceso para asegurarse de que sean seguras y no estén expuestas en la Dark Web o mercados ilícitos.
- Configuración de equipos: Configurar los equipos de forma que se bloqueen automáticamente cuando llevan más de X minutos de inactividad, de manera que, si por cualquier motivo nos olvidamos de bloquearlo, nadie pueda aprovechar que estamos ausentes de nuestro puesto para utilizar nuestra identidad digital para realizar alguna cuestión.
- Acceso a sitios web seguros: Verificá que se conecta con https://…Además, no abras archivos adjuntos ni hagas clic en enlaces en correos electrónicos de remitentes desconocidos o sitios web desconocidos, ya que es una forma común de propagación de malware. Dudá también de los correos electrónicos de conocidos, ellos también pudieron ser víctimas.
- Red Teaming o “Ataque sorpresa”: Para esto se usa un grupo de especialistas con experiencia táctica para poner a prueba los protocolos de seguridad de la organización. La idea es identificar las debilidades antes que los hackers. Para ser efectivos, deben operar de manera relativamente independiente, probando una variedad de técnicas de ataque sin previo aviso a los empleados.
Este tipo de ataques “sorpresa”, de forma rutinaria pero irregular, pueden ser más efectivos para exponer defectos y debilidades en su postura de seguridad. En general, el red teaming es un método inmensamente valioso para fortalecer la postura de seguridad de su organización.
Es cierto que no existe una medida o tecnología única que pueda lograr una cobertura total, por lo que las organizaciones deben implementar diferentes soluciones complementarias para minimizar tanto el riesgo como el impacto.
Las empresas también deben considerar qué tan fuertes se ven en tres etapas:
- Antes
- Durante
- Después del ataque
En otras palabras, preguntarse qué medidas tiene para la prevención, detección y respuesta deben estar en la mente de cada equipo de ciberseguridad.
En resumen, la responsabilidad en proteger credenciales de acceso es una tarea compartida entre individuos y organizaciones. Es importante ser consciente de la importancia de la custodia digital, el uso personal e intransferible, y la implementación de procedimientos de gestión de credenciales seguras para prevenir el uso indebido y proteger la identidad digital.