Cómo la Seguridad en la Tecnología de Información - IT - puede ayudarlo a proteger su patrimonio

"Aproximadamente 1,7 millones de dólares están perdidos para siempre", un empresario adinerado le confió a uno de nuestros socios. Unas semanas antes su cuenta Gmail había sido usurpada y pirateada. Los intrusos habían encontrado viejas instrucciones de transferencia con la firma original del titular de la cuenta en los archivos de correo, las habían modificado y reenviado a los bancos y finalmente logrado enviar varias cantidades importantes de dinero a sus cuentas en el extranjero. Cuando finalmente el fraude fue descubierto, la mayor parte de los fondos se habían esfumado sin dejar trazas.

Desafortunadamente, este no es el primero ni el último caso que nos ha sido revelado. Las víctimas se sienten avergonzadas y su historia no es típicamente compartida con una audiencia mayor. Mientras que las viviendas son protegidas con equipos de alta tecnología, yo diría que muchos individuos adinerados prestan demasiada poca atención a los riesgos de ser pirateados.

Piratear una contraseña se ha convertido en algo tan simple como hornear un pastel. Técnicas para "piratear para dummies" o principiantes, pueden fácilmente encontrarse en internet. El robo en masa de sitios web mal asegurados, ataques de phishing (por ej. correos que llevan a las personas a un login falso de Gmail), monitoreo de tráfico de wi-fi (tráfico de internet en espacios públicos de puntos de acceso pueden ser fácilmente monitoreados por cualquiera) y ataques de fuerza bruta, son comunes.

Algunos simples consejos y astucias pueden proteger a su familia y su patrimonio:

  1. Utilice una contraseña única para cada cuenta importante:  Estadísticas suministradas por "Security Coverage" indican que la mayoría de la gente usa la misma contraseña a través de múltiples plataformas, desde correo electrónico, redes sociales (Facebook, Twitter), hasta pagos y cuentas de compra tales como Paypal y Amazon. Con una sola contraseña en las manos equivocadas, una invasión pirata puede seriamente dañar su fortuna y reputación. Usar una contraseña individual para su correo electrónico principal, y para cada pago en banca electrónica, etc., puede servir como un servidor de seguridad o cortafuego.
     
  2. Utilice contraseñas adecuadas: Evite nombres, lugares, y palabras de diccionario, asimismo que sustituciones comunes tales como el símbolo "$" para la letra "s" o el número "0" para la letra "o". Como un simple ataque de fuerza bruta, un intruso pasará a través de esa contraseña rápidamente. Puede visitar la página howsecureismypassword.net y procesar cómo un simple PC de escritorio puede descifrar sus contraseñas más utilizadas.
     
  3. El criptógrafo Bruce Schneider ha publicado mi método favorito de construir una contraseña segura, en la que se puede transformar una frase familiar en una contraseña. Tomemos un recuerdo, "Cuando tenía seis años, mi hermana tiró mi oso de peluche en el baño", y tradúzcalo a "Ct6a,mhtmodpeeb". O la letra de una canción "Twinkle twinkle little star, how I wonder what you are" transformada en "Ttl*,hIwwya". Otro enfoque popular lo constituye el método de memorización Persona-Acción-Objeto de la Universidad Carnegie Mellon. Piense en un lugar interesante (Grand Canyon), una persona famosa (Elvis Presley), junto con una acción aleatoria (conduciendo) y un objeto (banana verde), y combine todo eso en una imagen, "Elvis Presley conduce una banana verde a través de Grand Canyon" . La contraseña resultante es "EPcubvatdGC".
     
  4. Cambie contraseñas frecuentemente: “Oh, no de nuevo! era mi respuesta" al llamado del software de cambiar mi contraseña. "Ahora que me he acostumbrado a mi clave tengo que inventar otra!". Reconocer, sin embargo, el daño que una violación al sistema de seguridad de la Tecnologia de Información puede ocasionar, hace del cambio de contraseñas por lo menos una vez al año, un hábito importante a adoptar.
     
  5. Mantenga sus contraseñas en seguridad: Ya pasamos la época de tener que memorizar media docena de contraseñas "fáciles de recordar pero difíciles de adivinar". Tener diferentes contraseñas para cada cuenta importante va a dificultar manejar todas sus autenticaciones; por lo tanto el uso de un "manager" de contraseñas es recomendable. Aplicaciones tales como 1Password, LastPass o Apple's Keychain son ayudas populares y generalmente consideradas seguras. Un punto importante es la contraseña MAESTRA que abre todas las otras. Aquí es cuando las reglas números 1, 2 y 3 deben cumplirse. Asegúrese que de que la contraseña maestra es memorable ya que una vez que se olvida, usted quedará bloqueado de su mundo digital. Otro riesgo es la habilidad de sincronizar contraseñas para los distintos dispositivos ya que algunas plataformas son más fáciles de piratear que las otras.
     
  6. Eleve los obstáculos: Active una verificación de dos pasos. Muchos servicios en línea, incluyendo correo electrónico gratuito, respaldan verificación de dos pasos, un obstáculo adicional que requiere para la autenticación no solamente el nombre del usuario y la contraseña, pero también una contraseña única y sólo para ser usada una vez, la cual es enviada al número de teléfono del usuario. Este paso generalmente necesita ser activado manualmente para mayor seguridad y es recomendable verificar la configuración.
     
  7. Entienda el lado oscuro de los servicios de correo electrónico gratuito: Instrumentos de búsqueda de información y portales de internet ofrecen correo electrónico con manejo de contactos, calendario y otros puntos básicos integrados - son convenientes y gratuitos. La realidad, sin embargo, es que estos servicios tienen un costo, a saber, el precio que los usuarios pagan al compartir información con el proveedor del instrumento, información tal como la historia de sus compras por internet, sus intereses (boletines informativos, subscripciones), contactos, itinerarios de viajes, y en algunos casos hasta estados de cuenta bancarios e instrucciones por red. Los proveedores de correo electrónico analizan y tratan de monetizar esta información a través de marketing dirigido a grupos concretos interesados o vendiendo información útil a terceras partes comercializadoras. El riesgo principal, reside sin embargo en el crecimiento de la fortuna de información acumulada. Lo que es atractivo a un proveedor de servicios, es aún más atractivo para la intención insana de un pirata de informática con el repentino acceso a la fortuna de más de 10 años de información confidencial de un individuo. Como fue ilustrado en el primer párrafo, esto puede costar muy caro. Direcciones separadas de correo electrónico para distintos objetivos, soluciones auto ejecutadas o ejecutadas por terceras partes de confianza (y pagadas) pueden mitigar los riesgos.

Habiendo leído hasta aquí, es posible que usted tome ahora unos diez minutos adicionales y comience a implementar un entorno más seguro que contribuya a proteger y sostener el patrimonio de su familia.

En Parkview utilizamos múltiples instrumentos de tecnología moderna para asegurar "end-to-end" almacenamiento de información y comunicaciones. No dude en contactarnos para obtener mayor información.