El usuario

En el campo de la ciberseguridad, un vector de ataque se refiere al método que un cibercriminal utiliza para obtener acceso, eliminar o denegar la infraestructura.
Existen numerosos vectores de ataque y, contrariamente a lo que podríamos suponer, no todos están directamente relacionados con la infraestructura física o el software que se ejecuta.

Hay una gran frase que ejemplifica la importancia de conocer y proteger todos los posibles puntos de entrada a nuestros sistemas: «Una cadena es tan fuerte como lo es su eslabón más débil»

La manera más fácil para que un ciberdelincuente acceda a nuestra infraestructura no es a través de ataques técnicos altamente sofisticados. Los ciberdelincuentes se aprovechan del eslabón más débil en la seguridad de una empresa: el usuario.

De nada sirve crear el sistema más seguro con muchas capas de protección, con Firewalls, Antivirus, herramientas de detección heurística…  Si no prestamos atención a los usuarios y la forma en la que lo utilizan, seremos vulnerables. Esta imagen ejemplifica bien este problema:

La mejor y posiblemente la única forma de solventar este problema es con formación. Los usuarios deben tener claro los aspecto básicos de ciberseguridad y entender la importancia que tienen a la hora de evitar ataques.

«Se dice que más del 90% de los ataques de la actualidad tienen su origen a errores por parte de los usuarios»

Los puntos clave que se deberían abordar en las formaciones son:

  • Identificar correos maliciosos.
  • Reconocer amenazas en línea.
  • Aplicar buenas prácticas.
  • Conocer los ataques más comunes.
  • Actuar adecuadamente ante un ciberataque.

Una vez que los usuarios están formados en estos aspectos, podemos estar más tranquilos y seguros, ya que, de forma indirecta, hemos aumentado la eficacia de todos los dispositivos y medidas de prevención técnicas adicionales.

Cursos gratuitos de Google para desarrolladores

No se si lo sabéis, pero Google ofrece cursos gratuitos y online para formarte en diversas áreas (En español y con certificado). Lo mejor es que no son necesarios requisitos previos a la hora de realizarlos.

Aquí os dejo algunos de los más interesantes:

  1. Cloud Computing: Descubre cómo transformar un negocio e innovar dentro de tu empresa a la vez que reduces sus costes.
    Certificado por Escuela de Organización Industrial.
    Enlace al curso.
  2. Comercio electrónico: Aprende cómo comprar y vender productos y servicios en la red, romper fronteras y llegar a nuevos clientes.
    Certificado por la Escuela de Organización Industrial.
    Enlace al curso.
  3. Curso de Introducción al Desarrollo Web: HTML y CSS.
    Certificado por la Universidad de Alicante.
    Primera parte.

    Segunda parte.
  4. Desarrollo de Apps Móviles: Este curso te presenta los principios esenciales que deben inspirar la creación de estas aplicaciones, y así enfocar bien su diseño y programación desde el principio.
    Certificado por la Universidad Complutense de Madrid.
    Enlace al curso.
  5. Fundamentos de Marketing Digital: Conviértete en un experto de marketing digital a un nivel básico con ejercicios prácticos que te ayudarán a conseguir excelentes resultados.
    Certificado por la agencia Interactive Advertising Bureau (IAB).
    Enlace al curso.

En esta web puedes encontrar más cursos de google como los mostrados: https://grow.google/intl/es/

Hackeos históricos (Parte 1)

El término «hacker» ha evolucionado a lo largo del tiempo, y su definición puede variar según el contexto. En sus inicios, un hacker era simplemente alguien muy habilidoso en la programación y en la resolución de problemas técnicos. Sin embargo, con el tiempo, el término también fue adquiriendo una connotación negativa, asociada a actividades ilegales o no autorizadas.
No obstante, en la actualidad el término «hacker» (En parte gracias a Chema Alonso) se utiliza para definir a un experto en sistemas de computación y gran manejo de la informática. Según la RAE: «experto en informática, capaz de acceder a un sistema sin autorización, normalmente para detectar sus fallos de seguridad y desarrollar mejoras».

En este post vamos a hablar de como comenzó todo para que veamos que realmente el término hacker no es necesario que se utilice solamente en relación a la informática. Por ello os he traído a la primera persona que podría considerarse un hacker y que es anterior a la llegada de los ordenadores e internet: Nevil Maskelyne.

Lo que consiguió, y por lo que se le considera «el primer hacker de la historia», es vulnerar de forma intencional un sistema de transmisión de información.

El sistema se trataba de un telégrafo inalámbrico inventado por Guillermo Marconi. 

En 1903, Marconi organizó una demostración en la Royal Institution de Londres, donde el físico John Ambroise Fleming esperaba recibir un mensaje que Marconi enviaría desde casi 500 kilómetros de distancia. Sin embargo, la primera palabra que recibió Fleming fue «ratas», seguida de insultos y descalificaciones al telégrafo inalámbrico y a su creador. Tras el shock inicial, el inventor y el físico concluyeron que alguien había interceptado la señal para exponer una debilidad del sistema.

Fleming denunció el hecho, acusándolo de vandalismo científico, mientras que Maskelyne (que realmente era un mago) se adjudicó el hackeo. El mago explicó que lo hizo para demostrar que el sistema no era confiable y de esta forma evitar problemas mayores en un futuro.

Sin saberlo, Neville Maskelyne se convirtió en el primer hacker de la historia. Al interrumpir la señal, detectó una vulnerabilidad que permitió a los inventores del telégrafo inalámbrico tomar las medidas necesarias para proteger la información que transmitían.

Seguramente Maskelyne no fue consciente de que se convertiría en el primer hacker conocido hoy en día, ya que solo trataba de ayudar al inventor del objeto.

¡Hola, mundo!

¡Hola a todos, mi nombre es Miguel y os doy la bienvenida a mi blog dedicado al fascinante mundo de la informática y la ciberseguridad!

Vivimos en una era digital donde la tecnología evoluciona a un ritmo vertiginoso, cambiando la manera en que trabajamos, nos comunicamos y entretenemos. Con esta evolución, también crecen las amenazas cibernéticas, desde el malware y los virus hasta los sofisticados ataques de phishing y ransomware. La ciberseguridad se ha convertido en una preocupación crucial tanto para individuos como para organizaciones de todos los tamaños.

Nuestro objetivo es proporcionar información útil y accesible para que puedas entender mejor estos temas y protegerte en línea. Ya seas un profesional de TI, un estudiante, o simplemente alguien interesado en aprender más sobre este campo, este blog es para ti.

 

Por hoy, vamos a empezar con los primeros consejos prácticos que, aunque estarás cansando de escucharlos, son los primeros pasos que se deben dar:

Utiliza Contraseñas Fuertes y Únicas:

  • Evita usar la misma contraseña para múltiples cuentas.
  • Emplea combinaciones de letras, números y caracteres especiales.
  • Considera el uso de un gestor de contraseñas para mantener tus credenciales seguras.

Mantén Tu Software Actualizado:

  • Asegúrate de que tu sistema operativo, aplicaciones y programas de seguridad estén siempre al día.
  • Las actualizaciones suelen incluir parches de seguridad cruciales.

Habilita la Autenticación de Dos Factores (2FA):

  • Añade una capa extra de seguridad a tus cuentas más importantes.
  • Esto puede protegerte incluso si tu contraseña es comprometida.

Sé Escéptico con los Correos Electrónicos y Enlaces Sospechosos:

  • No hagas clic en enlaces ni descargues archivos de correos electrónicos no solicitados.
  • Verifica la autenticidad de las comunicaciones, especialmente las que solicitan información personal.

¡Hasta la próxima entrada!