Diferentes tipos de amenazas y cómo combatirlas en internet

En esta web hemos hablado sobre protegernos de muchos tipos de amenazas, pero pocos saben que antes de emplear una herramienta de defensa, debemos comprender el modelado de las amenazas. Debemos saber qué información ocultamos y a quien. Como por ejemplo las fuentes de un periodista o la dirección de la vivienda de un miembro de la policía.

¿Qué es una amenaza?

Antes de comenzar con el modelado de amenazas, debemos saber qué es una amenaza. Pues bien, se trata de cualquier método que las partes no legítimas pueden utilizar para obtener acceso a información, redes u aplicaciones sensibles. Algunas de las amenazas más comunes son el malware, los ataques DDos y el phising

Hablemos del modelado de amenazas

El modelado de amenazas es una forma de planificar y optimizar actividades de seguridad de la red. Para ello se necesitan establecer objetivos, identificar vulnerabilidades y establecer planes de defensa para prevenir y remediar amenazas de ciberseguridad. Para formalizar estos planes de actuación hay que tener muy claro ciertos apartados:

  • Qué quiero proteger.
  • De quién quiero protegerlo.
  • Consecuencias de una fuga de información.
  • Saber si realmente necesitamos protegerlo.

Diferentes situaciones para combatir amenazas

En nuestro día a día podemos experimentar diferentes escenarios que comprometen nuestra información, desde información tan privada como nuestras fotos o datos bancarios hasta datos de nuestra propia empresa o aquella en la que trabajamos. A continuación vamos a analizar las diferentes situaciones o niveles, además de dar consejos de actuación.

Mantener información lejos de amigos y familiares

Esta es probablemente la situación más sencilla. Bastaría con poner una contraseña en el dispositivo que contiene la información, ya sea un ordenador, una tablet o un teléfono móvil. Además, debemos ser sensatos en otras prácticas y no compartir tarjetas de crédito ni otras identificaciones. Estos son algunos ejemplos de actuación en este caso:

  • Mantener siempre contraseñas de acceso, incluyendo biometría, de hecho te aconsejamos usar gestores de contraseñas.
  • No dar ni prestar tarjetas de crédito.
  • Tampoco dar identificaciones.
  • No registrar la ubicación en redes sociales ni en la web.
  • No iniciar sesión en dispositivos que no son nuestros.

Mantener información lejos de empresas

Obviamente, este nivel requiere una mayor cantidad de acciones para evitar problemas. De hecho puede implicar alejarse de servicios como Google, Facebook, Amazon, Microsoft o Apple para pasar a opciones más especializadas en privacidad como hablamos en algunos artículos tipo La importancia de entender cómo funciona la violación de datos. Estos son algunos consejos de actuación en estos casos:

Mantener información lejos de hackers, investigadores o del Estado.

Mantener información lejos de hackers, investigadores o del Estado.

Aquí hablamos de palabras mayores. Se trata de una situación extrema en la que se debe borrar absolutamente todas la información del usuario en la red. Estos son algunos consejos de actuación:

  • Suprimir toda la información propia en la web y supervisar que no quede registrado en corredores de datos.
  • Identificarse con un alias.
  • Fortalecer sistemas operativos. Por ejemplo con antivirus o añadiendo más protección a tu email.
  • Usar un sistema operativo como Linux con distribuciones enfocadas a la seguridad como Quebs o Tails.

En definitiva, adapta tus defensas al modelo de amenaza

Como hemos visto, existen diferentes tipos de amenazas en internet y, por unas causas u otras, nos podemos ver envueltos en ellas. Sin embargo, lo principal de todo es mantener buenas prácticas que nos alejen de las malas, adecuando nuestras defensas al modelo de amenazas al que podamos quedar expuestos.

Eduardo Pavón González
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo