Boletín de mayo 2022

Cómo cada mes, volvemos con un nuevo boletín en el que hablaremos de algunas normas sobre el uso seguro de medios tecnológicos, con el objetivo de reducir al mínimo nuestra exposición a las ciberamenazas.

La tecnología nos ha facilitado la vida, nos ha permitido un mayor acceso a la información y una mayor comunicación entre usuarios. No obstante, también conlleva una serie de retos y peligros que han de ser abordados para evitar accesos ilegítimos, extorsiones, robos de información, etc.

En este sentido, España se sitúa a la cabeza de ciberataques sufridos con 51.000 millones en 2021, seguida de Italia con 25.000 millones y Francia con 21.000 millones. Entre las principales amenazas, en España destacan los ataques de escritorio remoto y el phishing. Asimismo, los troyanos bancarios se multiplicaron en un 428% en los últimos 4 meses de 2021.

Con el objetivo de concienciar a las empresas sobre la importancia de permanecer seguros, el 5 de mayo se celebró el Día Mundial de la Contraseña. A este respecto, el 71% de las empresas españolas fueron víctimas de un ataque de ransomware o informático en 2021, tal y como recoge el informe de Sophos “El Estado del Ransomware 2022”. Entre los principales riesgos se encuentra el espionaje industrial o corporativo, consistente en el acceso a información sensible y/o confidencial sobre planes, productos, clientes o secretos comerciales de una empresa. Las PYMES suelen ser más vulnerables a este tipo de ataques ya que cuentan con menos recursos tecnológicos.

Un ejemplo de espionaje industrial lo encontramos en el famoso spyware Pegasus. Este software es diseñado para pasar desapercibido e intentar no dejar rastro. Es un software muy costoso que puede rondas el millón de euros por teléfono infectado. El análisis forense del dispositivo no garantiza que se pueda detectar. Este sistema ha sido utilizado para espiar, entre otros, a Pedro Sánchez y otros miembros del Gobierno. Según uno de sus ministros, hubo dos intrusiones en el teléfono móvil del presidente del Gobierno en mayo y junio de 2021. Se extrajeron de su terminal 2,6 gigas y 130 megas de datos.

Otro ejemplo claro de la necesidad de protegernos frente a las ciberamenazas ha sido el incidente sufrido por los ayuntamientos navarros por un ciberataque lanzado desde Lituania. La Asociación Navarra de Informática Municipal (ANIMSA), empresa pública perteneciente a 179 entidades locales de Navarra, sufrió un ciberataque en sus sistemas cuyo resultado ha sido la caída de alguno de sus servicios de correo electrónico, web municipales y sedes electrónicas.

Asimismo, agentes de la Policía Nacional han detenido a tres personas por la comisión de delitos bajo la modalidad hacktorsion, un sofisticado sistema que les permitía espiar en redes sociales o correos electrónicos, eliminar multas o deudas con la Agencia Tributaria. Operaban en las provincias de Córdoba, Badajoz y León, lo que les llevó a conseguir un lucro superior a 300.000 euros.

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad de los usuarios en el uso de medios tecnológicos. En este sentido, lo mejor es:

      • Establecer contraseñas robustas y seguras así como bloquear nuestro equipo, son pequeños gestos que contribuyen en gran medida a proteger la información con la que trabajamos.

Deben tener una cierta longitud (más de 8 caracteres) y contener información alfanumérica (dígitos, letras y caracteres especiales). Hay que evitar basarse en información personal (DNI, nombres de amigos, conocidos…) o utilizar patrones sencillos (12345).

      • No abrir correos sospechosos. Las campañas de phishing son muy habituales, y son una de las principales puertas de entrada de ciberataques. Un descuido tan sencillo como abrir un correo electrónico no deseado puede llevarnos a permitir el acceso a nuestro ordenador. Lo mismo ocurre con los archivos adjuntos y enlaces extraños. Ante la duda, debemos desconfiar.

Puedes encontrar cómo identificar el Phishing en el siguiente enlace CSIRT-CV

      • Hacer copias frecuentes de seguridad. Con esta acción protegeremos nuestra información y sistemas cuando seamos atacados. Además de realizar copias, debemos asegurarnos de resguardar las copias en lugar distinto del original para no perder todo a la vez. Podemos usar, por ejemplo, un disco duro externo.
      • No realizar operaciones privadas o de trabajo en redes públicas. Por ejemplo, una transferencia bancaria o el envío de información confidencial. Las redes públicas no suelen ser seguras. Se recomienda el uso de mecanismos de cifrado y redes privadas virtuales (VPN).
      • Cerrar la sesión al acabar. Aunque tengamos que volver a introducir la contraseña de nuevo, lo más recomendable es cerrar sesión para evitar que otros usuarios puedan entrar sin oposición.
      • Mantener actualizado el software y sistema operativo. El objetivo es la corrección de vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes. En el ámbito corporativo, dicha actualización deberá seguir las pautas y procedimientos prestablecidos. No se recomienda descargar o actualizar software sin autorización.