Durante una conversación con compañeros del rabajo, transformamos alarmas, puertas y cerraduras en analogías para explicar conceptos de Ciberseguridad que suelen ser abstractos y complejos. Estas comparaciones nos ayudaron a explicar la Ciberseguridad con elementos que todos conocemos, comparto las analogías que conversamos, y otras que agrego según mi experiencia.
Similitudes con una casa
- Llave de la puerta = Contraseña de acceso. Sin una llave especial y reforzada cualquiera podría entrar probando otras llaves. Una contraseña robusta evita accesos no autorizados.
- Reja adicional con código = Autenticación multifactor MFA. La reja refuerza el cerrojo (chapa) de la puerta. Tener un segundo factor (App Authenticator, SMS, Token) hace nuestro acceso mucho más seguro.
- Cámaras de seguridad en interior y exterior = Herramientas SIEM (Security Information and Event Management). Estas herramientas nos dicen quién llega y qué hace dentro. SIEM recoge y analiza eventos para detectar intrusiones en tiempo real.
- Horario de cierre de puertas = Políticas y procedimientos. No abrir la puerta de casa después de las 10:00 p. m. evita visitas indeseadas. Las políticas definen límites claros, responsables y sanciones.
- Post-it en la cocina y recordatorios en el refrigerador = Campañas de Capacitación y Concientización. Un aviso que recuerde “verifica siempre la puerta” “qué hacer si suena la alarma” hace que la familia lo internalice. Boletines, infografías, avisos en los canales internos de la empresa y talleres, nos garantizan hábitos seguros. Esto nos permite saber qué hacer y qué no hacer en caso de un incidente.
- Simulacro de sismo o incendio en casa = Ejercicios de phishing. Practicar la evacuación nos prepara ante un siniestro real. Lanzar phishing interno nos ayuda a entrenar al equipo en detectar correos fraudulentos y cómo reportarlos.
- Puertas y ventanas reforzadas en casa = Refuerzo de dispositivos asignados (Laptops y Celulares). En TI, es implementar herramientas EDR (Endpoint Detection and Response) que van más allá que un antivirus, aplicar actualizaciones del sistema operativo, desactivar servicios innecesarios, cambiar credenciales predeterminadas y seguir estándares de configuración.
- Ayudante de confianza que nos termina robando = Amenazas internas y fuga de información. Confiar en alguien para que cuide nuestro hogar y descubrir que nos robó cosas. En la empresa, un colaborador o tercero con acceso privilegiado puede filtrar datos confidenciales, para prevenirlo, debemos aplicar el principio de mínimo privilegio, accesos segmentados, monitorear transferencias de archivos y revisar regularmente los registros de acceso.
Así como revisamos cerraduras, aseguramos ventanas, entrenamos a nuestra familia y controlamos quién entra y quién sale de casa, en la empresa debemos:
- Generar contraseñas sólidas y activar MFA
- Monitorear actividades con herramientas SIEM
- Definir políticas claras y aplicarlas
- Concientizar y capacitar continuamente a los colaboradores
- Reforzar cada dispositivo con EDR, aplicar actualizaciones y seguir estándares de configuración
- Controlar privilegios y revisar acceso para evitar fugas de información