PROTECCIÓN DATA

BLOG

El conocimiento es poder (Francis Bacon)

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Recomendaciones para prevenir los ciberataques

Es posible que, en algún momento, de nuestras vidas seamos víctimas de un ciberataque y hemos de estar prevenidos y adoptar medidas para tratar de atajarlos.

Por lo general, los ciberataques vienen asociados a síntomas de anormalidad en el funcionamiento de los dispositivos:

  • Tiempos de demora inusualmente largos al iniciar sesión, abrir aplicaciones o utilizarlas.
  • Programas que no responden e íconos que dejan de funcionar correctamente.
  • Alto uso de CPU y RAM reportado en el administrador de tareas, incluso sin tareas intensivas en recursos.
  • Comportamiento errático de programas de seguridad y antivirus, que se deshabilitan automáticamente, no se actualizan o no pueden reiniciarse o reinstalarse.
  • Aparición de pop-ups en el escritorio con advertencias de programas de seguridad desconocidos.
  • Anuncios no deseados que aparecen de manera constante y repetitiva.
  • Pérdida inexplicada de programas y archivos.
  • Acceso restringido: pérdida parcial o total del control sobre software, hardware, discos duros o el sistema completo.

Para prevenir o tratar de limitar los efectos de los ciberataques se recomienda:

  • Integrar todos los equipos y servidores en un mismo dominio seguro.
  • Deshabilitar el acceso genérico en modo «administrador» a servidores y equipos, reemplazándolo por usuarios individuales con permisos mínimos necesarios (principio de menor privilegio).
  • Configurar correctamente el router, incluyendo el cambio de credenciales predeterminadas y la activación de actualizaciones automáticas de firmware.
  • Proteger la red Wi-Fi con contraseñas robustas (al menos 12 caracteres, combinando mayúsculas, minúsculas, números y símbolos), y habilitar una red de invitados con acceso restringido a la red corporativa para visitantes.
  • Evitar conectarse a redes Wi-Fi públicas o desconocidas. En casos de emergencia, utilizar una Red Privada Virtual (VPN) de pago y de proveedores confiables; evite las VPN gratuitas de origen dudoso, ya que pueden comprometer su privacidad.
  • Proteger las redes de área local (LAN) mediante firewalls para filtrar tráfico entrante y saliente, bloquear protocolos anónimos y monitorear actividades sospechosas.
  • Mantener actualizados el sistema operativo, software, navegadores y aplicaciones, preferiblemente con parches automáticos.
  • Descargar software y aplicaciones únicamente desde sitios oficiales o tiendas verificadas, verificando la integridad mediante hashes si es posible.
  • Deshabilitar las descargas automáticas de archivos en navegadores y clientes de correo.
  • Implementar cifrado completo de discos (Full Disk Encryption, como BitLocker o FileVault) y cifrado de archivos sensibles (File Encryption).
  • Realizar copias de seguridad regulares según un protocolo establecido, almacenándolas en ubicaciones seguras y offline (como la regla 3-2-1: tres copias, en dos medios diferentes, una offline).
  • Proteger la página web corporativa con un certificado SSL/TLS actualizado para garantizar conexiones seguras.
  • Acceder solo a sitios web seguros que comiencen por «https://», verificando la validez del certificado y que pertenezca a la entidad legítima.
  • Desconectar inmediatamente el sistema de Internet si se sospecha de un ataque en curso, para contener la propagación.
  • Establecer filtros anti-spam y anti-phishing en el correo electrónico, utilizando herramientas como SPF, DKIM y DMARC para validar remitentes.
  • Utilizar contraseñas robustas para el sistema operativo y cuentas de correo, renovándolas cada 3-6 meses o tras cualquier incidente.
  • Activar la autenticación en dos factores (2FA) o multifactor (MFA) en todos los servicios que lo permitan, preferiblemente con apps o llaves hardware en lugar de SMS.
  • Desconfiar de correos electrónicos sospechosos, con adjuntos inesperados, enlaces acortados o promociones excesivamente atractivas; verificar siempre el remitente.
  • Cerrar sesiones en el sistema operativo y cuentas de correo al finalizar la jornada laboral, y bloquear la pantalla durante ausencias.
  • Desactivar el Bluetooth cuando no se utilice, para reducir riesgos de conexiones no autorizadas.
  • Reiniciar el teléfono móvil diariamente durante al menos cinco minutos, para eliminar procesos temporales y potenciales amenazas persistentes.

Las medidas técnicas deben complementarse con medidas organizativas, incorporadas en políticas y procedimientos formales, como:

  • Inventario actualizado de activos informáticos.
  • Control estricto de accesos físicos y lógicos.
  • Política de «pantalla y escritorio limpios» para evitar exposición de información sensible.
  • Política sobre uso de dispositivos móviles y trabajo remoto (incluyendo BYOD – Bring Your Own Device).
  • Política de intercambio seguro de información, priorizando canales cifrados.
  • Política sobre el uso de servicios en la nube y redes.
  • Política de eliminación y destrucción segura de información obsoleta.
  • Política de copias de seguridad y recuperación de desastres.
  • Procedimiento para la gestión y notificación de incidentes de seguridad.
  • Procedimiento para acciones correctivas y preventivas post-incidente.

Respuesta tras un ciberataques

Si, a pesar de estas precauciones, se produce un ataque, lo primero es formar un gabinete de crisis y establecer un canal de comunicación alternativo y seguro para compartir información sobre la gestión de la crisis (por ejemplo, un grupo en Signal o Telegram). A continuación, hemos de identificar y analizar los vectores de ataque, preservando las pruebas forenses de la actividad delictiva para acompañar con la denuncia. Localizados dichos vectores, comenzaremos con las labores de erradicación y recuperación para restablecer la normalidad dentro de la organización. Por último, y no por ello menos importante, resuelto el incidente, haremos un balance de lo sucedido para mejorar las medidas de seguridad, desarrollar nuevos protocolos e implementar nuevas tecnologías para la detección, análisis y mitigación de futuros ataques. 

Para resolver cualquier duda sobre ciberseguridad, INCIBE pone a disposición de los ciudadanos una Línea de Ayuda gratuita y confidencial en el 017. También existe un canal de comunicaciones por WhatsApp en el 900.116.117. Además, el INCIBE nos propone un Decálogo de ciberseguridad para pequeños y medianos despachos de oficinas.

En caso de ataque, les recuerdo los enlaces a la Brigada de Investigación Tecnológica de la Unidad de Investigación Tecnológica (UIT) de la Policía y al Grupo de Delitos Telemáticos (GDT) de la Guardia Civil:

https://www.policia.es/_es/denuncias.php

https://www.guardiacivil.es/es/servicios/FormasContacto.html

 

error: El contenido del blog está protegido por derechos de propiedad intelectual mediante su registro en Safe Creative. Queda prohibida la reproducción, distribución, transformación, transcripción, almacenamiento o recuperación total o parcial de este contenido, sin el permiso previa y expreso del titular de los derechos. La infracción de los derechos puede constituir un delito contra la propiedad intelectual (artículo 270 y ss. del CP). Para requerir la autorización pueden dirigirse al titular enviando un correo electrónico a info@protecciondata.es