Según una encuesta de DELOITTE, el 76% de las empresas españolas ha sufrido alguna clase de ciberataque en el año 2018, y el 71% se sienten poco o nada preparadas para este tipo de situaciones. ¿Qué las hace susceptibles de sufrir un ataque informático? Y lo que es más importante ¿cómo pueden las organizaciones privadas y públicas evitarlos y estar protegidas?
En la actualidad, existen dos vías principales por las que los ciberdelincuentes acceden a los sistemas y datos que pretenden atacar.
Puertos de comunicación abiertos
Un puerto es la vía o puerta de entrada que usa cierto servicio para comunicarse por Internet. Y lo cierto es que todos utilizamos constantemente puertos que están abiertos, ya sea para el uso del correo electrónico, navegar por la web, entre muchos otros.
Claro está, esos servicios y sus respectivos puertos abiertos son necesarios para el normal funcionamiento de cualquier equipo informático que esté conectado a la red. Pero al mismo tiempo, son los permiten que alguien con los suficientes conocimientos (y malas intenciones) pueda acceder a otros equipos o redes sin autorización de sus propietarios.
¿Qué hacer al respecto? Uso de un cortafuegos
Un cortafuegos o firewall es una máquina que actúa de intermediario entre nuestra red y el exterior, filtrando el tráfico y evitando que cualquier persona ajena a la red y no autorizada acceda a nuestra información. De este modo, desde fuera de nuestra red es exclusivamente el cortafuegos quien es visible, todas las comunicaciones solo son posibles a través de este dispositivo de seguridad, y el resto de la red queda protegida de accesos no autorizados.
Otro importante riesgo: escritorio remoto
Una herramienta cada vez más utilizada es la de los escritorios remotos: mediante un usuario y contraseña es posible iniciar una sesión en un ordenador/servidor remoto y acceder a todos los recursos de éste. Como es de imaginar, este servicio no se libra de tener sus debilidades.
El principal problema que hay con el uso de escritorio remoto es que mediante diversas técnicas de hackeo, alguien malintencionado (otra vez) puede entrar de manera remota en nuestro ordenador/servidor sin que nos demos cuenta, pudiendo hacer lo que quiera con él.
¿Hay solución? VPN al rescate
Una de las herramientas que ha demostrado mayor fiabilidad a la vez que seguridad a la hora de proteger las sesiones remotas es la VPN (de sus siglas en inglés, red privada virtual). Entre otras cosas, una conexión a través de VPN crea un túnel cifrado de comunicación mediante el que los equipos se conectan como si estuviesen en la misma red local, al tiempo que añade una capa de seguridad en la que solo los dispositivos que se conectan entre si pueden ver la información que viaje entre ellos.
Como vemos, la suma de un Cortafuegos correctamente configurado y una VPN para las sesiones de escritorio remoto otorgan a una red informática de trabajo gran versatilidad, seguridad y, por encima de todo, tranquilidad a sus usuarios y administradores. En los tiempos que corren, ambas herramientas se perfilan como indispensables en cualquier organización que desee proteger sus datos y recursos informáticos.