¿Cómo proteger su herramienta de trabajo más importante?

El 12 de mayo de 2017 fue una soleada mañana de viernes en Madrid. La previsión meteorológica no prometía un día caluroso -16-17 grados centígrados por la tarde- pero las calles de la capital española ya estaban llenas de humor veraniego, impulsadas por el cálido fin de semana que se acercaba. Entre la multitud que se apresuraba a ir al trabajo, un empleado de la mayor empresa de telecomunicaciones de España también caminaba de buen humor; todavía no había sospechado que el buen humor del viernes desaparecería pronto durante mucho tiempo.

Al llegar a la oficina y presionar el botón para encender la computadora, en lugar de la imagen habitual de la ventana de trabajo, vio un letrero rojo amenazante con una inscripción aterradora: “¡Tus archivos están encriptados!”

Amenazas por valor de miles de millones

Esta imagen fue vista durante los próximos días por decenas de miles de propietarios de computadoras en todo el mundo. Se les pidió que pagaran un rescate en criptomonedas por la cantidad de $ 300, que luego de esos días crecieron a $ 600. En caso de impago, los piratas informáticos amenazaron con destruir definitivamente los archivos encriptados. Desafortunadamente, incluso aquellos que decidieron pagar el rescate terminaron perdiendo sus datos. El ciberataque, ampliamente conocido como “Wanna cry” (quiero gritar), infectó al menos 230 mil computadoras, pasó por alto más de 50 países de todo el mundo y la cantidad de daño causado por él alcanza los 4 mil millones de dólares.

Desafortunadamente, el ciberataque de wanna cry es solo un ejemplo de una multitud de amenazas que pueden transformar lo que podría decirse que es la herramienta de trabajo moderna más importante, la computadora personal, en una de las vulnerabilidades de seguridad más sensibles. Aquí almacenamos la mayor parte de la información personal y laboral, realizamos transacciones financieras, nos comunicamos con colegas, socios, miembros de la familia. Hoy en día, es difícil para nosotros imaginar incluso el trabajo más simple sin una computadora, por lo que incluso una pérdida temporal puede ser costosa.

Los expertos señalan que las amenazas a la ciberseguridad se ven agravadas por la pandemia y el uso del teletrabajo. La Oficina Federal de Investigaciones (FBI) de los Estados Unidos anunció que el número de denuncias de ciberataques recibidas oficialmente aumentó en un 400 por ciento el año pasado. Según el FBI, la mayoría de estos ataques tienen como objetivo computadoras corporativas y tienen claros motivos financieros.

El software antivirus por sí solo no es suficiente

“Dado que las estadísticas de amenazas cibernéticas crecen en decenas de por ciento cada año, y su diversidad también se vuelve más abundante, las medidas de seguridad no pueden seguir siendo las mismas que hace 5 o 10 años. Esto significa que no debe confiar solo en un buen programa antivirus, contraseñas adecuadas para los estándares de seguridad y apertura responsable de los archivos adjuntos a su bandeja de entrada. La seguridad informática debe comenzar con el equipo técnico en sí ”, dice Margus Danil, jefe de soluciones de seguridad de Telia Eesti.

En los últimos años, HP, uno de los fabricantes de computadoras más grandes del mundo, ha estado buscando formas de brindar protección no solo a nivel de software, sino también a nivel de tecnología utilizada en la computadora. Por lo tanto, además de las tecnologías habituales que determinan la calidad de la imagen, la velocidad del procesador y la capacidad de la memoria, están surgiendo cada vez más soluciones de seguridad en las computadoras de la empresa para hacer frente a la creciente variedad de amenazas. Algunos de ellos son software, otros son técnicos.

Entre los ejemplos instalados de seguridad técnica se encuentran cámaras bloqueadas físicamente. Permiten a nivel de hardware “apagar” una cámara que no está en uso en este momento, para que los piratas no puedan activarla de forma remota. Otro ejemplo es una pantalla con un modo de privacidad especial (HP Sure View), que se vuelve difícil de ver para los forasteros cuando se presiona un botón porque el ángulo de visión de la pantalla se reduce, creando un efecto de espejo de bronce cuando se ve de lado. Esta solución le permite proteger información confidencial mientras trabaja con una computadora en lugares públicos – cafés, aeropuertos, etc. “A medida que trabajamos cada vez más en la carretera, usamos cada vez más cámaras integradas en la computadora para llamadas, las tecnologías deben adaptarse a amenazas a la seguridad y la confidencialidad de la información ”, señala Danil.

Capaz de estudiar de forma independiente y “curarse”

Además, se integran soluciones de software especiales en los sistemas informáticos para aumentar la resistencia a amenazas como malware o virus. Se estima que la cantidad de nuevas variedades de malware que se crean en el mundo cada día supera las 350.000. Esto significa que incluso los mejores programas antivirus pueden no ser capaces de actualizar sus bases de datos con la suficiente rapidez para detectar nuevas amenazas. Como medida de seguridad adicional, HP ha comenzado a introducir la tecnología HP Sure Sense en las computadoras, que utiliza algoritmos de autoaprendizaje y redes neuronales para detectar y proteger incluso contra amenazas nunca antes vistas.

Alrededor del 90 por ciento de los programas maliciosos ingresan a las computadoras a través del correo electrónico, con mayor frecuencia al abrir archivos adjuntos al pie de la letra. Tales riesgos se vuelven aún mayores, ya que los remitentes de cartas infectadas pueden hacerse pasar por contactos confiables del destinatario: socios, proveedores, colegas, etc. En respuesta, HP ha desarrollado y está utilizando una solución en computadoras que aísla programas en contenedores virtuales ( HP Sure Click). Por lo tanto, incluso al hacer clic en archivos “infectados” en los formatos más populares (Microsoft Office, documentos PDF), el malware oculto se aísla y se neutraliza.

Otra innovación importante es la capacidad de “curarse” a sí misma mediante el código capaz del programa principal del sistema de la computadora, el hardware del software o la BIOS. Este es un código incrustado en el software que garantiza que el software (como Windows) se inicie de manera segura después de encender la computadora. Si el BIOS resulta dañado por un programa malicioso, los piratas informáticos no solo pueden robar o cifrar sus datos, sino que también pueden dañar irreparablemente su computadora. “Para evitar esto, HP Labs desarrolló en 2013 el primer y hasta ahora el único BIOS con recuperación automática que detecta cualquier cambio no autorizado y lo restaura a su última versión intacta”, dice Riku Reimaa, consultor técnico de HP en Finlandia. “Esta capacidad actualmente protege no solo el código generado por HP, sino también otras piezas críticas de software en el hardware”, agregó. Estas medidas de seguridad adicionales complementan las características de seguridad ya comunes en el mercado (NIST, FIPS, Secure Boot) y las características del procesador de la CPU como Shadow Stack de AMD, con un cifrado de memoria mejorado y protección de ejecución de código. Esta combinación ayuda a los dispositivos HP a superar los requisitos de seguridad establecidos por Microsoft en su estándar Secured Core PC.

La última línea de defensa

Las amenazas a la seguridad cibernética continúan intensificándose, y la pandemia contribuye al “desplazamiento” de personas al ciberespacio. Si bien no se pueden obtener datos precisos, el mercado global de herramientas dirigidas contra el ciberdelito está valorado actualmente en 600.000 millones de dólares. Los piratas informáticos solitarios que trabajan por intereses deportivos han sido reemplazados durante mucho tiempo por grupos de ciberdelincuentes profesionales, bien organizados y motivados financieramente.

Los expertos en ciberseguridad señalan que en este contexto, es importante que el usuario ordinario de la computadora no sea el último eslabón de la defensa. Este trabajo debe realizarse con tecnologías confiables, que deben comenzar con la principal herramienta de trabajo: la computadora.


Source: https://www.dv.ee/ by www.dv.ee.

*The article has been translated based on the content of https://www.dv.ee/ by www.dv.ee. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!