¿Qué son las puertas de entrada en ciberseguridad?

Tigo Panamá | 21 de enero, 2022

¿Qué son las puertas de entrada en ciberseguridad?

Comparte

¿Qué son las puertas de entrada en ciberseguridad? Desde pequeños se enseña a los niños a cerrar las puertas del hogar. También se aprende que una puerta abierta significa que alguien es bienvenido.

De igual manera, en ciberseguridad las puertas tienen un significado y dan un mensaje. Por otro lado, casi nadie deja las puertas de su automóvil abiertas. Evidentemente, se hace por seguridad y como mecanismo de protección.

Veamos un escenario real. Por ejemplo, si las personas se protegen en el mundo físico ¿Por qué dejar las puertas abiertas en un espacio invisible?  ¿Por qué no toman en serio la ciberseguridad en el mundo virtual? Usualmente, la respuesta es simple: las personas no perciben el riesgo.

Tal como se deduce del término, las puertas de entrada en ciberseguridad son vulnerabilidades. En palabras simples, son errores que permiten entrar a un servidor, página web o a una red sin que el intruso sea detectado a tiempo. Por ello, al sentirse protegidos comparten y dejan abiertas esas llamadas puertas traseras o agujeros de seguridad que dan acceso a delincuentes en la red.

Casi siempre, los incidentes de seguridad en la red tienen su origen en el desconocimiento o en no tener malicia. Otro motivo, es pasar por alto las normas o simplemente, pensar que no sucederá.

Imagen: Pixabay

Cuando esto sucede, los expertos en seguridad deben hacer todo lo posible por solucionar, aunque lo ideal siempre será evitar un incidente. Es por ello, que se hace énfasis en la necesidad de una estrategia completa de seguridad. Es decir, hay que proteger todos los dispositivos y áreas de manera coordinada.

¿Qué son las puertas de entrada en ciberseguridad?

A no ser que usted sea un experto en temas de ciberseguridad, recuerde que es un proceso de ensayo y error. Sin embargo, no espere hasta tener un incidente para tomar medidas. Una muy útil es aprender más. Y en esa línea de aprendizaje ¿Por qué no leer el artículo : «Aprendiendo a aplicar ciberseguridad»?

¿Sabía que mientras algunos pasan por alto la ciberseguridad en los gobiernos es un tema de importancia? Precisamente, los países invierten en cuidar sus espacios virtuales de intrusiones. ¿Será prudente hacerlo en las empresas y a título personal?

“El primer paso para minimizar el riesgo es entender cuáles son y de dónde provienen las amenazas. Una empresa puede gastar millones y millones en obtener mejores herramientas y no avanzar en nada.”

-Mike Ragoo, cofundador de ZeroFOX

¿Le interesa su seguridad en la red? Entonces, deseará saber cuáles son esas puertas de entrada en ciberseguridad. Aquí compartimos algunas:

  • Correos electrónicos
  • Redes Sociales
  • Anuncios
  • Impresoras y multifuncionales
  • Telefonía móvil
  • Equipos de trabajo propiedad del empleado utilizados para trabajo remoto.

Quizás, ya sabía sobre los correos electrónicos y los equipos de trabajo personal, pero ¿Qué hay de los móviles, anuncios e impresoras?

Según indica el blog de Panda Security » en realidad el problema de origen está en las agencias de publicidad que a menudo suelen apostar por desarrollar sus propios iFrame Buster con deficiencias que dan lugar a la apertura de estas puertas de entrada.» De hecho, el experto en investigación de ciberseguridad Randy Westergren ha afectado a anuncios gestionados por Double Click, el servicio de anuncios de Google.

Imprimiendo con seguridad

En cuanto a las impresoras es interesante notar que, al procesar tantos datos, las impresoras son una puerta de entrada de fácil acceso para cualquier hacker. A través de ese punto, pueden ingresar a toda la red de equipos y servidores. Es la razón para que los expertos sugieran cuidar:

  • Impresión móvil: Los empleados que imprimen mientras se encuentran fuera pueden exponer datos accidentalmente u olvidar documentos impresos.
  • Proceso de impresión: Un hacker puede interceptar archivos de imagen mientras circulan por la red entre los distintos dispositivos.
  • Panel de control: Un delincuente puede usar la configuración y funciones de un dispositivo de imagen e impresión desde un panel de control no protegido. También puede inhabilitar el dispositivo.

Redes Sociales inseguras

Siguiendo con el tema, las redes sociales tienen dos características que las hacen puerta entrada con riesgos de ciberseguridad. Primero son fáciles de acceder y segundo su uso es masivo. ¿Cómo se comporta el usuario en la red social? Justamente, en confianza, las personas comparten información personal, inocente, pero es el tipo de datos que es útil para los delincuentes que diseñan engaños en la red. Entonces, ¿hay que dejar de usar redes sociales? Pues no, tan solo es un asunto de protegerse al usarlas.

Ya que el mundo se encamina, cada vez más, a usar entornos híbridos, es el momento apropiado para recordar cerrar esas puertas de entrada que son muy vulnerables.

Comparte

Comentarios