Te muestro cinco consejos para proteger infraestructura OT y no morir en el intento

Las redes OT o redes industriales requieren de un tipo de tratamiento diferente al que se les da a las redes IT, por lo que deben tratarse de manera diferente, sin embargo, estos los dos tipos de redes se debe trabajar la ciberseguridad.

Tenga en cuenta que a nivel técnico el software para trabajar la ciberseguridad es diferente para los dos tipos de redes y debe contar con personal experimentado para trabajar en cada uno de ellas. 

A continuación, te dejo cinco (5) consejos que te pueden ayudar cuando quiera revisar la ciberseguridad de las redes OT:

  1. Limitar la exposición de la información del sistema: La información operativa, información del sistema y los datos de configuración son elementos cruciales para las operaciones de infraestructuras críticas. No se puede exagerar la importancia de mantener la confidencialidad de estos datos. Solo debe tener acceso el personal mínimo necesario.
  2. Identificar y asegurar los puntos de acceso remoto: Los propietarios/operadores deben mantener un conocimiento detallado de todos los sistemas instalados, incluyendo qué puntos de acceso remoto están o podrían estar operando en la red del sistema de control. Crear un "inventario de conectividad" completo es un paso fundamental para asegurar el acceso al sistema.
  3. Restringir las herramientas y los scripts: Limite el acceso a las herramientas y scripts de aplicación de la red y del sistema de control a los usuarios legítimos que realicen tareas legítimas en el sistema de control. A menudo no es posible eliminar por completo las herramientas y los scripts y parchear los componentes del sistema de control integrado para detectar las vulnerabilidades explotables. Por lo tanto, aplique cuidadosamente las limitaciones de acceso y uso a los procesos y componentes particularmente vulnerables para limitar la amenaza.
  4. Realice auditorías de seguridad periódicas: Una auditoría de este tipo tiene como objetivo identificar y documentar las vulnerabilidades del sistema, las prácticas y los procedimientos que deben eliminarse para mejorar la postura de ciberdefensa y, en última instancia, evitar que los ciberagentes maliciosos puedan causar los efectos que pretenden.
  5. Implementar un entorno de red dinámico: Un pequeño cambio puede suponer un gran avance para interrumpir el acceso obtenido previamente por un actor malicioso.

Recuerde, la ciberseguridad es diferente en cada tipo de red y el software para gestionar la ciberseguridad también es diferente. Asesórese de consultores especializados en el tema.


Que debes hacer para prevenir un ataque de ransomware o secuestro de información

Los ataques de ransomware o secuestro de información están creciendo a pasos agigantados y no distinguen entre empresas grandes o pequeñas, sin embargo, los consejos para prevenirlos son los mismos para empresas de cualquier tamaño. 

Acá te dejo ocho consejos del NIST para que te mantengas protegido contra esta clase de ataques:

  1. Utilizar siempre un software antivirus: configure su software para que analice automáticamente los correos electrónicos y las unidades flash.
  2. Mantenga su ordenador totalmente parcheado: realiza comprobaciones para mantener todo al día.
  3. Bloquear el acceso a sitios de ransomware: Use productos de seguridad o servicios que bloqueen el acceso a sitios conocidos de ransomware. 
  4. Permitir únicamente aplicaciones autorizadas: Configure los sistemas operativos o utilice software de terceros para permitir el uso de aplicaciones autorizadas en los computadores. 
  5. Restringir los dispositivos de propiedad personal: se debe restringir el acceso de dispositivos personales a las redes oficiales.
  6. Utilice cuentas de usuarios estándar: Use cuentas de usuarios estándar en lugar de cuentas con privilegios o administrativas siempre que sea posible.
  7. Evite el uso de aplicaciones personales: En los equipos de trabajo, evite el uso de sitios web y aplicaciones personales tales como email, chat y redes sociales.
  8. Cuidado con las fuentes desconocidas: No abra archivos o de clic en links de fuentes desconocidas a menos que primero corra un antivirus o revise el link cuidadosamente.

Para mayor información puede consultar: https://csrc.nist.gov/projects/ransomware-protection-and-response.


Delito en crecimiento, el robo de identidad, tips para evitarlo

Con los avances en nuevas tecnologías, los procesos se han agilizado de una forma exponencial, ya no es necesario ir físicamente a un sitio para obtener un servicio o un producto, basta con realizar todo de forma virtual usando la Internet como medio de comunicación.

A esto están alineándose muchas empresas que ven en Internet una herramienta para incrementar sus ventas, lamentablemente, también viene consigo un creciente delito: robo de identidad. Los delincuentes informáticos obtienen los datos de la víctima de forma fraudulenta y los utilizan para ejecutar transacciones a su nombre.

Algunos de los delitos mas comunes que vienen con el robo de identidad son: créditos bancarios, cuentas de ahorros, autorizaciones de crédito, compra de mercancía en tiendas en línea entre otros.

Por ello, para evitar ser víctima del robo de identidad, aquí te dejo siete consejos:

  1. Evite dar información personal por teléfono.
  2. No envíe información personal por chat, whatsapp, telegram, messeger, otros. 
  3. Emplee gestores de contraseñas para almacenarlas.
  4. No permita que le tomen copia digital a su documento de identidad.
  5. No almacene las contraseñas en los navegadores.
  6. Compre una trituradora de papel para destruir información confidencial.
  7. No publique información confidencial en redes sociales.
Estos son consejos básicos, le recomiendo buscar en Internet mas información al respecto.


Te muestro los doce tipos de phishing más utilizados por los delincuentes para robar tus datos

Por definición, el phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico.

Estos son los doce encabezados de phishing más utilizados por los delincuentes informáticos para hacerse con los datos de las posibles víctimas:

  1. Compañero de trabajo. Programa de nuestra reunión de mañana
  2. Medios de comunicación social. "¿Has visto esta foto tuya? LOL" 
  3. Dropbox. Haga clic para ver el archivo que alguien ha compartido
  4. Empresa de software. Actualización obligatoria para asegurar su cuenta
  5. Medios de comunicación social. Nuevo sistema de acceso
  6. Tribunal. Orden de comparecencia; aviso adjunto
  7. Banco principal. Haga clic para restaurar el acceso a la cuenta
  8. HACIENDA. Se le debe una devolución de impuestos
  9. Comerciante en línea. Suspensión temporal de la cuenta
  10. Tarjeta de crédito. Abrir el archivo adjunto para confirmar los datos de la cuenta
  11. Concurso. Vale para el afortunado titular de la tarjeta de crédito
  12. Concurso. Gran premio de una empresa de refrescos
Estos son algunos de fabricación local:
  1. Correo de la DIAN informando de evasión de impuestos.
  2. Bloqueo de cuenta bancaria con link para desbloquearla.
  3. Mensaje de texto avisando de compra en ishop y como bloquear la compra.
  4. Correo con información sobre multa de tránsito.
Y los típicos de ganarse motos, casas y dinero en efectivo por parte de Bancolombia, Exito, RCN y Caracol, entre otros.

Existen herramientas automatizadas para el monitoreo de esta clase de ataques vía correo electrónico, sin embargo, algunos de estos mensajes son elaborados para ataques puntuales, por lo que algunos mensajes podrían no ser filtrados por los escáneres de phishing, es aquí donde lo mas adecuado es la capacitación continua a usuario final.

Si quieres leer más al respecto, te recomiendo el siguiente link:


Si no quiere invertir en ciberseguridad apague la tecnología

La tecnología informática es uno de los principales pilares de toda organización que desee mejorar sus procesos incorporando hardware y software para que les permita agilizar el procesamiento de la información, debe tener en cuenta que la ciberseguridad es un componente inherente a la tecnología informática. 

Anteriormente, era fácil identificar un ataque cibernético porque los atacantes se ocupaban de dejar sin servicio el sitio web de las organizaciones o algún otro servicio, esto lo publicaban para ganar fama y prestigio como un "hacker peligroso".

Hoy en día, los delincuentes informáticos solo quieren robar la mayor cantidad de información y cuando digo robar no me refiero a extraer la información y borrarla de sitio, me refiero a copiarla y usarla posteriormente para diferentes fines como puede ser la extorsión, venta de información, espionaje industrial, entre otros.

Aquí vienen dos datos importantes, el 71% de los ataques cibernéticos tienen una motivación económica, en otras palabras, los delincuentes buscan obtener dinero de preferencia digital, el cual es actualmente difícil de rastrear. El segundo dato importante es que a una organización le toma aproximadamente 280 días en detectar un ciberataque, este dato puede crecer o disminuir de acuerdo con la experticia del equipo de ciberseguridad.

Si no ha contemplado involucrar la ciberseguridad como uno de sus objetivos empresariales, su organización puede estar en alguno de estas tres opciones:

  • Fue comprometida y no se dio cuenta.
  • Está siendo víctima de un ataque y no ha sido detectado.
  • Es posible blanco de ataque para los delincuentes, solo es cuestión de tiempo.

Por todo esto, si su organización depende de la tecnología para operar, debe tener involucrada la ciberseguridad como medida de protección. Para determinar que tan importante es la tecnología, por favor, mida cuento es el tiempo su empresa puede funcionar sin el componente tecnológico. 

Véalo de esta forma: 

"La ciberseguridad busca proteger a la empresa para que siga produciendo dinero."

Dedique presupuesto a la ciberseguridad es para el beneficio de su negocio.