Cómo la Seguridad en la Tecnología de Información

Anuncio
Nuestro Punto de Vista
sustaining family wealth
Cómo la Seguridad en la
Tecnología de Información puede ayudarlo a proteger su patrimonio
Marius Holzer
Experto Certificado en Tecnología
de Información Comercial, CFA, CAIA
[email protected]
[Zurich, 30 de Marzo de 2016] “Aproximadamente 1,7 millones de dólares
están perdidos para siempre”, un empresario adinerado le confió a uno
de nuestros socios. Unas semanas antes su cuenta Gmail había sido usurpada y pirateada. Los intrusos habían encontrado viejas instrucciones de
transferencia con la firma original del titular de la cuenta en los archivos
de correo, las habían modificado y reenviado a los bancos y finalmente
logrado enviar varias cantidades importantes de dinero a sus cuentas
en el extranjero. Cuando finalmente el fraude fue descubierto, la mayor parte de los fondos se habían esfumado sin dejar trazas.
Desafortunadamente, este no es el primero ni el último caso
que nos ha sido revelado. Las víctimas se sienten avergonzadas y
su historia no es típicamente compartida con una audiencia mayor. Mientras que las viviendas son protegidas con equipos de alta
tecnología, yo diría que muchos individuos adinerados prestan demasiada poca atención a los riesgos de ser pirateados.
Piratear una contraseña se ha convertido en algo tan simple como
hornear un pastel. Técnicas para “piratear para dummies” o principiantes,
pueden fácilmente encontrarse en internet. El robo en masa de sitios web mal
asegurados, ataques de phishing (por ej. correos que llevan a las personas
a un login falso de Gmail), monitoreo de tráfico de wi-fi ( tráfico de internet
en espacios públicos de puntos de acceso pueden ser fácilmente monitoreados por cualquiera) y ataques de fuerza bruta, son comunes.
Algunos simples consejos y astucias pueden
proteger a su familia y su patrimonio:
1. Utilice una contraseña única para cada cuenta importante
Estadísticas suministradas por “Security Coverage” indican que la mayoría
de la gente usa la misma contraseña a través de múltiples plataformas,
desde correo electrónico, redes sociales (Facebook, Twitter), hasta pagos y cuentas de compra tales como Paypal y Amazon. Con una sola contraseña en las manos equivocadas, una invasión pirata puede seriamente
dañar su fortuna y reputación. Usar una contraseña individual para su
correo electrónico principal, y para cada pago en banca electrónica, etc.,
puede servir como un servidor de seguridad o cortafuego.
2. Utilice contraseñas adecuadas
A Evite nombres, lugares, y palabras de diccionario, asimismo que sustituciones comunes tales como el símbolo “$” para la letra “s” o el número “0” para la letra “o”. Como un simple ataque de fuerza bruta, un intruso pasará a través de esa contraseña rápidamente. Puede visitar la
página www.howsecureismypassword.net y procesar cómo un simple PC
de escritorio puede descifrar sus contraseñas más utilizadas.
CEl criptógrafo Bruce Schneider ha publicado mi método favorito
de construir una contraseña segura, en la que se puede transformar una
frase familiar en una contraseña. Tomemos un recuerdo, “Cuando tenía
seis años, mi hermana tiró mi oso de peluche en el baño”, y tradúzcalo a
“Ct6a,mhtmodpeeb”. O la letra de una canción “Twinkle twinkle little star,
how I wonder what you are” transformada en “Ttl*,hIwwya”. Otro enfoque
popular lo constituye el método de memorización Persona-Acción-Objeto de la Universidad Carnegie Mellon. Piense en un lugar interesante
(Grand Canyon), una persona famosa (Elvis Presley), junto con una acción aleatoria (conduciendo) y un objeto (banana verde), y combine todo
eso en una imagen, “Elvis Presley conduce una banana verde a través de
Grand Canyon” . La contraseña resultante es “EPcubvatdGC”.
3. Cambie contraseñas frecuentemente
“Oh, no de nuevo! era mi respuesta” al llamado del software de cambiar mi contraseña. “Ahora que me he acostumbrado a mi clave tengo que inventar otra!”.
Reconocer, sin embargo, el daño que una violación al sistema de seguridad de la
Tecnologia de Información puede ocasionar, hace del cambio de contraseñas
por lo menos una vez al año, un hábito importante a adoptar.
4. Mantenga sus contraseñas en seguridad
Ya pasamos la época de tener que memorizar media docena de contraseñas “fáciles de recordar pero difíciles de adivinar”. Tener diferentes
contraseñas para cada cuenta importante va a dificultar manejar todas
sus autenticaciones; por lo tanto el uso de un “manager” de contraseñas
es recomendable. Aplicaciones tales como 1Password, LastPass o Apple’s
Keychain son ayudas populares y generalmente consideradas seguras. Un
punto importante es la contraseña MAESTRA que abre todas las otras.
Aquí es cuando las reglas números 1, 2 y 3 deben cumplirse. Asegúrese que
de que la contraseña maestra es memorable ya que una vez que se olvida, usted quedará bloqueado de su mundo digital. Otro riesgo es la habilidad de sincronizar contraseñas para los distintos dispositivos ya que algunas plataformas son más fáciles de piratear que las otras.
5. Eleve los obstáculos
Active una verificación de dos pasos. Muchos servicios en línea, incluyendo
correo electrónico gratuito, respaldan verificación de dos pasos, un obstáculo adicional que requiere para la autenticación no solamente el nombre
del usuario y la contraseña, pero también una contraseña única y sólo para
ser usada una vez, la cual es enviada al número de teléfono del usuario.
Este paso generalmente necesita ser activado manualmente para mayor seguridad y es recomendable verificar la configuración.
6. El lado oscuro de los servicios de correo electrónico gratuito
Instrumentos de búsqueda de información y portales de internet ofrecen
correo electrónico con manejo de contactos, calendario y otros puntos
básicos integrados - son convenientes y gratuitos. La realidad, sin embargo, es que estos servicios tienen un costo, a saber, el precio que los usuarios pagan al compartir información con el proveedor del instrumento,
información tal como la historia de sus compras por internet, sus intereses
(boletines informativos, subscripciones), contactos, itinerarios de viajes,
y en algunos casos hasta estados de cuenta bancarios e instrucciones por
red. Los proveedores de correo electrónico analizan y tratan de monetizar
esta información a través de marketing dirigido a grupos concretos interesados o vendiendo información útil a terceras partes comercializadoras.
El riesgo principal, reside sin embargo en el crecimiento de la fortuna de
información acumulada. Lo que es atractivo a un proveedor de servicios,
es aún más atractivo para la intención insana de un pirata de informática con el repentino acceso a la fortuna de más de 10 años de información
confidencial de un individuo. Como fue ilustrado en el primer párrafo, esto
puede costar muy caro. Direcciones separadas de correo electrónico para
distintos objetivos, soluciones auto ejecutadas o ejecutadas por terceras
partes de confianza (y pagadas) pueden mitigar los riesgosto.
Habiendo leído hasta aquí, es posible que usted tome ahora unos diez
minutos adicionales y comience a implementar un entorno más seguro que
contribuya a proteger y sostener el patrimonio de su familia.
En Parkview utilizamos múltiples instrumentos de tecnología moderna para asegurar “end-to-end” almacenamiento de información y comunicaciones. No dude en contactarnos para obtener mayor información.
La elaboración de este documento así como las opiniones expresadas en él son de Parkview S.A. a partir de la fecha de su escritura y están sujetas a cambios. Se ha preparado únicamente con fines informativos y para
uso del destinatario. No constituye una oferta o invitación de o en nombre de Parkview S.A. a ninguna persona a comprar o vender ningún activo. Ninguna disposición contenida en este material constituye asesoría de
inversión, asesoría legal, contable o fiscal, o una declaración de que cualquier inversión o estrategia es adecuada o apropiada a sus circunstancias individuales ni constituye una recomendación personal. El precio y el valor
de las inversiones mencionadas y cualesquiera ingresos que puedan acumularse pueden fluctuar, y pueden aumentar o caer. Cualquier referencia al desempeño pasado no es una guía para el futuro La información y los
análisis contenidos en esta publicación han sido compilados y obtenidos a partir de fuentes que se consideran fiables, pero Parkview S.A. no representa su exactitud o integridad y no acepta responsabilidad alguna por
cualquier pérdida derivada de su uso.
Descargar