{"id":4537,"date":"2025-06-09T07:17:45","date_gmt":"2025-06-09T13:17:45","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4537"},"modified":"2025-06-10T08:19:46","modified_gmt":"2025-06-10T14:19:46","slug":"errores-mas-comunes-que-abren-puertas-a-los-ciberataques","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4537","title":{"rendered":"Errores mas comunes que abren puertas a los ciberataques."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4553\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4553\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/errores-humanos-300x300.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-4553\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/errores-humanos-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/errores-humanos-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/errores-humanos-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/errores-humanos.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4553\" class=\"wp-caption-text\">Creada con IA<\/p><\/div><\/p>\n<p align=\"justify\">Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC.<\/p>\n<p align=\"justify\">En la imagen se mostraban cinco cuestiones cuya atenci\u00f3n es vital para mantener a salvo la informaci\u00f3n y la salud de cualquier sistema inform\u00e1tico, algunas aplican a las computadoras personales, otras son aplicables a mayor escala.<\/p>\n<p align=\"justify\">Sin embargo, lo esencial radica en que la atenci\u00f3n a estas cuestiones forma parte de las buenas pr\u00e1cticas a seguir en el manejo de las TIC para corregir vulnerabilidades y prevenir incidentes.<\/p>\n<p align=\"justify\">Es importante recordar que la pr\u00e1ctica de realizar acciones que prevengan un incidente al cerrar las vulnerabilidades que posibiliten un impacto, es la garant\u00eda de la seguridad de la informaci\u00f3n. Recordar que nunca, con la recuperaci\u00f3n, se garantiza que toda la informaci\u00f3n retorne al nivel que ten\u00eda antes del incidente. Esto sin contar el tiempo y el trabajo para realizar el proceso.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Partiendo del presupuesto de que muchos incidentes son el resultado de errores humanos, este gigante ruso que se dedica a la ciberseguridad ha planteado que los errores m\u00e1s comunes, seg\u00fan los estudios que han realizado son:<\/p>\n<p align=\"justify\">1. Contrase\u00f1as d\u00e9biles o que se reutilizan.<\/p>\n<p align=\"justify\">2. Falta de concientizaci\u00f3n y capacitaci\u00f3n del personal.<\/p>\n<p align=\"justify\">3. Parcheo lento o inexistente.<\/p>\n<p align=\"justify\">4. Carencia de monitoreo y detecci\u00f3n de amenazas.<\/p>\n<p align=\"justify\">5. Existencia de una red segmentada.<\/p>\n<p align=\"justify\">Es necesario reconocer que los errores 4 y 5, se corresponden con el trabajo de la administraci\u00f3n de la red de las organizaciones, pero vale la pena explicarlos por la importancia que tienen en el problema.<\/p>\n<p align=\"justify\">Partiendo del presupuesto expuesto por Kaspersky de que la ciberseguridad se inicia con h\u00e1bitos y controles b\u00e1sicos bien implementados, es importante ver como esto aplica en los cinco aspectos se\u00f1alados.<\/p>\n<p align=\"justify\">Como se ha expuesto en muchas oportunidades en este Blog, las contrase\u00f1as d\u00e9biles o reutilizadas son susceptibles de ser quebradas por los ciberdelincuentes. Las filtraciones de las credenciales por diversas v\u00edas, en especial por los ataques de fuerza bruta y el uso de aplicaciones de diccionario, han propiciado que alrededor del 80 % de las brechas relacionadas con el hacking tengan su origen en los problemas con las contrase\u00f1as.<\/p>\n<p align=\"justify\">Se ha mencionado muchas veces en este blog que las credenciales son el primer escudo de los sistemas inform\u00e1tico porque son la condici\u00f3n para entrar al mismo, de lo que se desprende que es una necesidad la tenencia de contrase\u00f1as s\u00f3lidas y diversas en dependencia de los servicios y cuya longitud convierta la decodificaci\u00f3n de ellas en un acto cuya viabilidad sea tan dif\u00edcil que haga que el ciberdelincuente desista.<\/p>\n<p align=\"justify\">Se recomienda para evitar los \u201colvidos\u201d el uso de gestores  de contrase\u00f1as junto a la utilizaci\u00f3n del factor m\u00faltiple de autenticaci\u00f3n para agregar otra capa de seguridad en el acceso a las credenciales.<\/p>\n<p align=\"justify\">En torno al problema de la concientizaci\u00f3n y la capacitaci\u00f3n del capital humano, llama la atenci\u00f3n el hecho de que Veriz\u00f3n en el informe DBIR en 2024 refiere que el 74 % de las brechas de seguridad que se observan y son explotadas en los sistemas inform\u00e1ticos tienen su origen en errores humanos.<\/p>\n<p align=\"justify\">Son problemas de primer orden los efectos del phishing y la ingenier\u00eda social, vectores, que a pesar de los esfuerzos en educar sobre estos temas, a\u00fan son capaces de enga\u00f1ar usuarios cada d\u00eda, facilitando la entrada l\u00edcita de los ciberdelincuentes a sistemas inform\u00e1ticos, que usan como plataforma en nuevos ataques o simplemente para crear redes zombies, entre otras muchas acciones delictivas.<\/p>\n<p align=\"justify\">La soluci\u00f3n sigue siendo la capacitaci\u00f3n continua y el desarrollo de simulacros de phishing que llamen la atenci\u00f3n de los usuarios.<\/p>\n<p align=\"justify\">Pero incluso cuando muchos piensen que la capacitaci\u00f3n no es una soluci\u00f3n ante la indiferencia y la ignorancia ante los esfuerzos educativos, esta sigue siendo la principal elecci\u00f3n para poder explicar la evoluci\u00f3n a formas cada vez m\u00e1s sofisticadas de ataques en esta esfera.<\/p>\n<p align=\"justify\">El llamado parcheo, que se prefiere llamar actualizaci\u00f3n posibilita enfrentar el empleo por el software malicioso de las brechas que tienen los sistemas operativos y de aplicaci\u00f3n, en especial los exploit, que permiten automatizar ataques a los sistemas que se tornan endebles por la falta de actualizaci\u00f3n.<\/p>\n<p align=\"justify\">Un estudio del Instituto Ponemon ha revelado que casi el 60 % de las brechas de los sistemas inform\u00e1ticos se sustentan en vulnerabilidades que no han sido solucionadas con los parches emitidos por las firmas productoras de software.<\/p>\n<p align=\"justify\">Por ello, es vital para la soluci\u00f3n la aplicaci\u00f3n de los parches a vulnerabilidades cr\u00edticas en plazos inferiores a los 30 d\u00edas, pero es conveniente que este proceso se automatice de manera que el sistema se mantenga lo m\u00e1s seguro posible ante esta posibilidad.<\/p>\n<p align=\"justify\">Se debe acotar que en la UO para reducir los vol\u00famenes de tr\u00e1fico por esta causa se posee un sitio que permite la automatizaci\u00f3n de este proceso de forma segura. As\u00ed las PC de la red no tienen necesidad de consumir ancho de banda hacia el exterior de la red para cerrar las brechas provocadas por las limitaciones del software. En el sitio redes.uo.edu.cu se puede encontrar la explicaci\u00f3n para configurar el proceso<\/p>\n<p align=\"justify\">Los dos aspectos restantes en la UO est\u00e1n atendidos de manera muy eficiente, no obstante se explica  su incidencia y c\u00f3mo se procede en estos casos.<\/p>\n<p align=\"justify\">Los ataques a sistemas inform\u00e1ticos son frecuentes y suceden a cada instante, el sistema de la UO recibe a diario intrusiones de diversa \u00edndole y por el conocimiento que se tiene de que se est\u00e1 siendo atacado, se pueden perfeccionar las estrategias de defensa de la instituci\u00f3n, que parten de una respuesta que enfrente a los ciberdelincuentes.<\/p>\n<p align=\"justify\">A nivel internacional, la firma IBM plante\u00f3 en su informe Cost of a Data Breach Report de 2023 que la mayor parte de las organizaciones analizadas tardaban 204 en detectar sus brechas, lo que es sin\u00f3nimo de debilidad en su SIEM (security information and event mannagement)<\/p>\n<p align=\"justify\">Los SIEM, que se ocupan de la gesti\u00f3n de eventos de seguridad, constituyen una soluci\u00f3n que permite recolectar datos y analizarlos en tiempo real junto a la detecci\u00f3n de amenazas, protegiendo as\u00ed al sistema inform\u00e1tico de la organizaci\u00f3n. En esta misi\u00f3n son esenciales los logs (registros) del sistema, que son colectados en los cortafuegos, routers, aplicaciones, servidores, etc.<\/p>\n<p align=\"justify\">Estos sistemas son capaces adem\u00e1s, de detectar anomal\u00edas como la presencia de c\u00f3digos malignos, filtraci\u00f3n de datos, e incluso comportamientos diferentes en el uso de las TIC por parte de un usuarios. A esto se a\u00f1ade la posibilidad de realizar la forensia para comprender el alcance de un ataque.<\/p>\n<p align=\"justify\">Estos sistemas son muy importantes porque generan alertas y monitorean todo el tiempo sin necesidad de la intervenci\u00f3n humana.<\/p>\n<p align=\"justify\">Adem\u00e1s de la tenencia de un gestor de eventos de seguridad la UO cuenta con una red con segmentos muy bien delimitados que permiten que desde un \u00e1rea no sea posible el acceso a otra para la que el usuario no posee permisos de acceso y eso permite que si un atacante logra vulnerar una segmento de la red aprovechando una debilidad generada por el capital humano le sea imposible acceder a otro segmento o intentar escalar privilegios sin ser detectado.<\/p>\n<p align=\"justify\">La pr\u00e1ctica de la segmentaci\u00f3n de red es esencial para minimizar el \u00e1rea de exposici\u00f3n en caso de un compromiso, dado el aislamiento de las subredes, como se explicara antes.<\/p>\n<p align=\"justify\">Es una soluci\u00f3n, como se aprecia, para evitar el compromiso de varias PC a consecuencia del aislamiento que impone.<\/p>\n<p align=\"justify\">Como se aprecia, estos cinco errores que pueden incidir en la seguridad de las redes y en la eficacia del ataque de un ciberdelincuente pueden ser evitados a partir de la tenencia de conocimiento en la manejo seguro de las TIC, sustentado en las buenas pr\u00e1cticas y la tenencia de un modo de actuaci\u00f3n seguro.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC. En la imagen se &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4537\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,49,67,80,36,8,57,13,19,21,24,40],"tags":[],"class_list":["post-4537","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-hackers","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4537"}],"version-history":[{"count":11,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4537\/revisions"}],"predecessor-version":[{"id":4561,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4537\/revisions\/4561"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}