Filtrar el tráfico de Internet: la opción esencial para una navegación segura
El filtrado del tráfico de Internet es una opción esencial y eficaz para garantizar una navegación segura a los usuarios de nuestra red. En este artículo, comenzaremos con la historia del hacker Kevin Mitnick para analizar la importancia de las herramientas adecuadas para la protección de la red, como el filtro de Internet de FlashStart.
1. Kevin Mitnick: un hacker que hizo historia
El 16 de julio de 2023 falleció Kevin David Mitnick, alias Cóndor, uno de los primeros hackers informáticos y, sin duda, uno de los más famosos del mundo. Californiano, Mitnick nació en 1963 y creció en los alrededores de Los Ángeles, donde pasaba gran parte de su tiempo solo, deambulando de un lugar a otro en autobús. De hecho, fue en el autobús donde Mitnick empezó a observar a la gente y a cultivar el arte del engaño, que se convertiría en parte integrante de toda su vida.
La primera hazaña de Mitnick como «hacker» no es extremadamente tecnológica (a los 12 años, se apropia de un montón de billetes de autobús y de una máquina expendedora de billetes haciendo que el conductor del autobús le explique cómo funciona el sistema), sino que tiene que ver con esa «ingeniería social» que distinguirá toda su carrera. De hecho, Mitnick no tiene grandes conocimientos técnicos, pero aprende a engañar a la gente y a explotar sus ganas de comunicarse hasta el punto de que le revelan información de carácter privado o confidencial.
Todavía es un adolescente cuando, en los años 80, empiezan a difundirse los primeros ordenadores personales, cuyo potencial Mitnick comprende como medio para acceder a los sistemas informáticos de las empresas. Su primera víctima es una empresa informática cuyo software consigue clonar en 1979 tras colarse en el sistema informático. Durante una década, sigue accediendo a los sistemas de varias empresas hasta que, en 1988, es condenado a un año de cárcel y, más tarde, a arresto domiciliario.
Es durante su arresto domiciliario cuando reanuda sus actividades de pirateo informático, esta vez vulnerando los sistemas de conocidas empresas del calibre de Motorola, Nokia, Apple, etc., hasta el punto de atraer la atención del FBI, que lo incluye en su lista de «ciberdelincuentes más buscados«. Así comienza su vida de fugitivo: Mitnick se traslada a Denver, asume una nueva identidad y comienza a trabajar como experto en ciberseguridad para un bufete de abogados.
Sin embargo, no abandona su actividad favorita: la piratería informática, que persigue sin descanso hasta 1994, cuando, el día de Navidad, comete el error de infiltrarse en el PC de un experto en seguridad que se pone manos a la obra para seguirle la pista. Es el 16 de febrero de 1995 cuando, a las 2 de la madrugada, el FBI detiene a Mitnick.
1.1 Un hacker fuera de lo común
En un artículo aparecido tras la muerte del hacker, el New York Times informa de que Mitnick había obtenido ilegalmente acceso a «los números de unas 20.000 tarjetas de crédito, incluidas algunas pertenecientes a magnates de Silicon Valley». Sin embargo, no hay pruebas de que utilizara esta información para obtener beneficios económicos.
Entonces, ¿cuáles fueron las razones de Mitnick para seguir actuando a pesar del peligro? Entrevistado, Mitnick dijo que el suyo era «un caso de curiosidad» y que «a cualquiera que le guste jugar al ajedrez sabe que basta con derrotar al adversario. No es necesario asaltar su reino para que [la partida] merezca la pena»(BBC). Su afán era, pues, demostrar que era mejor que los expertos encargados de la ciberseguridad.
De nuevo en libertad, Mitnick cambió de vida convirtiéndose en un hacker de «sombrero blanco», de los que se pasan al bando de los buenos: trabajó como consultor informático y fundó Mitnick Security.
>> FlashStart es el filtro de DNS de Internet que garantiza la seguridad de sus dispositivos dondequiera que estén → Comience su prueba gratuita o solicite una cotizaciòn
2. La realidad cotidiana: phishing y ransomware en el día a día de Internet
2.1 Mitnick: un pájaro raro
La historia de Mitnick es interesante por dos razones:
» por un lado, nos hace darnos cuenta de lo fácil que es convencerse de facilitar espontáneamente información de carácter personal y confidencial a perfectos desconocidos, ya sea verbalmente en un intercambio comunicativo o, como ocurre cada vez más, a través de intentos de phishing o ataques dirigidos que nos invitan a hacer clic en enlaces maliciosos;
» por otra parte, nos invita a reflexionar sobre el hecho de que un hacker atípico como Mitnick, que actúa por curiosidad para ver hasta dónde puede llegar con sus habilidades, es un ave cada vez más rara en el reino del ransomware y la ciberdelincuencia como negocio lucrativo, destinado a obtener beneficios.
2.2 La ciberdelincuencia en la vida cotidiana
Desgraciadamente, de hecho, la ciberdelincuencia ha entrado en nuestra vida cotidiana y, con el aumento del uso de la red registrado en los últimos años, se ha producido una auténtica explosión de ataques de hackers. El informe CLUSIT, actualizado con datos de junio de 2022, muestra un importante aumento de los incidentes de seguridad considerados «significativos» a nivel mundial. De hecho, en el primer semestre de 2022 se registraron 1.141 ataques significativos, un 8,4% más que en el primer semestre de 2021.
El informe señala que el aumento ha afectado principalmente a tipos de ataques relacionados con la guerra en curso y la situación internacional altamente inestable, en particular el espionaje, el sabotaje y los ataques de «guerra de la información», que podríamos traducir como «guerra cibernética.»
Sin embargo, estos no son los únicos tipos de ataques que van en aumento. De hecho, las técnicas de phishing e ingeniería social comentadas anteriormente registran un incremento del tres por ciento respecto a 2021 y suponen el trece por ciento del total de ataques considerados. Además, el informe señala que los ataques están menos dirigidos que el año pasado y que aumentan los factores «múltiples»: múltiples objetivos, múltiples técnicas, múltiples ubicaciones.
Ante esta situación, se hace imprescindible proteger las propias redes y filtrar el tráfico de Internet para garantizar la seguridad y la continuidad de la propia empresa u organización.
traffic in order to ensure the security and continuity of one’s business or organization.
3. Flashstart: filtrar el tráfico de Internet nunca fue tan fácil
FlashStart es una aplicación que permite filtrar todo el tráfico de Internet que pasa por un determinado dispositivo, adaptándose a las necesidades de pequeñas, medianas y grandes empresas, redes gubernamentales y del sector educativo, y redes domésticas, para ofrecer protección individualizada a todo tipo de usuarios.
3.1 Con Flashstart puedes filtrar el tráfico de Internet directamente desde la nube
El filtro de Internet FlashStart está totalmente basado en la nube. Gracias a algoritmos de inteligencia artificial, FlashStart escanea constantemente Internet en busca de nuevas amenazas y luego, explotando mecanismos de aprendizaje automático que tienden a imitar los mecanismos de pensamiento de la mente humana, categoriza sus DNS en función del contenido y actualiza su nube al instante.
Cuando un usuario teclea el nombre del sitio al que quiere acceder, FlashStart verifica, en tiempo real y con una latencia que tiende a cero, si está incluido en las listas de la nube, permitiendo o bloqueando el acceso a la página deseada. Todo ello sin demora para el usuario, que sólo se da cuenta del proceso en curso cuando falla, mostrando un mensaje de alerta.
De este modo, los usuarios disfrutan siempre de una protección actualizada sin necesidad de descargar pesadas actualizaciones ni proceder a largos reinicios del sistema.
>> La inteligencia artificial de FlashStart garantiza una protección continuamente actualizada para tu navegación → Comience su prueba gratuita o solicite una cotizaciòn
3.2 Flashstart es la protección flexible que satisface todo tipo de necesidades
La seguridad en Internet no es la única que está en el centro del proceso de planificación de FlashStart: las necesidades de los clientes también desempeñan un papel fundamental y, a lo largo de los años, FlashStart se ha desarrollado como una herramienta flexible y fácil de gestionar que puede ajustarse a los deseos de los usuarios.
3.2.1 Flashstart protege la navegación in situ y a distancia
Para garantizar la protección de todos los usuarios, estén donde estén, FlashStart permite la instalación de filtrado de Internet a dos niveles diferentes:
» Puede instalar FlashStart a nivel del router, para proteger a todos los usuarios conectados a su red empresarial o doméstica;
» O puede instalarlo a nivel del dispositivo individual utilizado para acceder a Internet a través de la aplicación ClientShield. Esta opción se ha vuelto especialmente útil en los últimos años y sigue siéndolo ya que, como hemos comentado en este artículo, el trabajo a distancia ha llegado para quedarse.
3.2.2 Flashstart filtra todo tipo de contenidos
FlashStart no sólo filtra contenidos maliciosos, como malware, ransomware e intentos de phishing. Además de estos contenidos, que el sistema bloquea de forma permanente, FlashStart ofrece al administrador de la red la posibilidad de elegir si desea filtrar otros tipos de contenidos, como los que se consideran inadecuados para el entorno laboral o escolar (pornografía, violencia, juegos de azar) y/o los que generan distracciones (redes sociales, plataformas de transmisión de contenidos de audio y vídeo, sitios de compras en línea, etc.).
Además, el administrador también puede optar por aplicar filtros adicionales sólo durante intervalos de tiempo específicos, como durante las horas de trabajo, dejando libre el acceso a estos contenidos durante las pausas y fuera de las horas de trabajo.
En cualquier Router y Firewall puede activar la protección FlashStart® Cloud para asegurar dispositivos de escritorio y móviles y dispositivos IdC en las redes locales.