Índice
La ciberseguridad es la práctica de proteger los pcs, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques malignos. Además se sabe como seguridad de tecnología de la información o estabilidad de la información electrónica. El concepto se aplica en diferentes entornos, a partir de los negocios hasta la informática móvil, y puede separarse en varias categorías habituales.
La estabilidad de red es la práctica de defender una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
La estabilidad de las aplicaciones se enfoca en conservar el programa y los dispositivos libres de amenazas. Una aplicación afectada podría brindar ingreso a los datos que está referida a defender. La estabilidad eficaz empieza en la fase de diseño, mucho previo a la utilización de un programa o dispositivo.
La estabilidad de la información salvaguarda la totalidad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
La estabilidad operativa incluye los procesos y elecciones para manejar y defender los recursos de datos. Los roles que poseen los usuarios para entrar a una red y los métodos que determinan cómo y dónde tienen la posibilidad de almacenarse o compartirse los datos se integran en esta categoría.
La recuperación frente a desastres y la continuidad del comercio definen la manera en que una organización responde a un incidente de ciberseguridad o a cualquier otro acontecimiento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación frente a desastres dictan la manera en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que previamente del acontecimiento. La continuidad del comercio es el proyecto al que recurre la organización una vez que aspira operar sin determinados recursos.
La capacitación del cliente final aborda el elemento de ciberseguridad más impredecible: los individuos. Si se incumplen las buenas prácticas de estabilidad, cualquiera puede incorporar por accidente un virus en un sistema que de otro modo podría ser seguro. Enseñarles a los usuarios a remover los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones relevantes es escencial para la estabilidad de cualquier organización.
Categorías de la CiberSeguridad
- Seguridad de red: Buscamos proteger nuestras redes ya que nuestros sistemas de información está guardada en dichas redes. Como la intranet de la empresa, aplicaciones en la nube, etc…
- Seguridad de aplicaciones: Es importante ya que gestionan la información de nuestro negocio.
- Seguridad de los datos: Es la seguridad de información cuando está almacenada en base de datos, en un repositorio compartido, o cuando está en tránsito.
- Seguridad operacional: Gestión de parches y vulnerabilidades, copias de seguridad, etc…
- Recuperación ante desastres y continuidad de negocio: Recuperar la información por si hay un terremoto, incendios, etc…
- Concienciación de usuarios finales: Las personas que manejan la información suelen ser el eslabón más débil, por eso hay que darles pautas para saber cómo gestionar la información, como notificar posibles incidentes, etc…
Actores en la CiberSeguridad
- Ciberactivistas: Buscan aspectos como la ecología, la libertad de los países, maltrato por parte de las empresas a sus empleados. Pondrán mensajes en contra de ellos o filtrando información de dichas empresas.
- Criminales: Hoy en día es todo más digital, así que con ciberataques pueden pedir rescates, robar dinero bancario, etc…
- Terroristas: Se han dado cuenta que mediante ataques digitales pueden poner de rodillas a gobiernos enteros.
- Agentes estatales: Buscan beneficiar al país de origen y desestabilizar a otro.
Tipos de ciberamenazas
Las amenazas a las que se confronta la ciberseguridad son 3:
El delito cibernético incluye agentes personales o equipos que atacan a los sistemas para obtener beneficios financieros o provocar interrupciones.
Los ciberataques comunmente implican la colección de información con objetivos políticos.
El ciberterrorismo tiene como fin debilitar los sistemas electrónicos para provocar pánico o miedo.
Empero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Dichos son ciertos de los procedimientos usuales usados para amenazar la ciberseguridad:
Malware
“Malware” hace referencia al programa maligno. Debido a que es una de las ciberamenazas más frecuentes, el malware es programa que un cibercriminal o un hacker ha pensado para interrumpir o influir los equipamientos de un cliente legítimo. A menudo propagado por medio de un documento adjunto de correspondencia electrónico no requerido o de una descarga de aspecto legítima, el malware podría ser usado por los ciberdelincuentes para triunfar dinero o para hacer ciberataques con objetivos políticos.
Hay diversos tipos de malware, entre los que se integran los próximos:
Virus: un programa capaz de reproducirse, que se incrusta un documento limpio y se prolonga por todo el sistema informático e infecta a los archivos con código maligno.
Troyanos: un tipo de malware que se disfraza como programa legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus pcs, donde ocasionan males o recopilan datos.
Spyware: un programa que registra en secreto lo cual hace un cliente para que los cibercriminales logren hacer uso de esta información. Ejemplificando, el spyware podría capturar los detalles de las tarjetas de crédito.
Ransomware: malware que bloquea los archivos y datos de un cliente, con la amenaza de borrarlos, a menos que se pague un rescate.
Adware: programa de publicidad que puede utilizarse para dar a conocer malware.
Botnets: redes de pcs con infección de malware que los cibercriminales usan para hacer labores online sin el permiso del cliente.
Inyección de código SQL
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque usado para tomar el control y hurtar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones fundamentadas en datos para insertar código maligno en una base de datos por medio de una instrucción SQL maliciosa. Esto les ofrece ingreso a la información confidencial contenida en la base de datos.
Phishing
El phishing es una vez que los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una organización legítima que solicita información confidencial. Los ataques de phishing se aplican constantemente para inducir a que los individuos entreguen sus datos de tarjetas de crédito y otra información personal.
Consejos de ciberseguridad
Estos son algunos consejos en ciberseguridad:
Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
Utilizar software antivirus
Utilizar contraseñas seguras: ya que serán mas difíciles de adivinar por los hackers
No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
Evitar el uso de redes Wi-Fi no seguras en lugares públicos
Ejemplos de casos reales
A continuación se muestran ejemplos de algunos incidentes famosos de los últimos años:
- Maerk: En 2017, uno de los líderes mundiales de transporte de contenedores a nivel mundial, fue afectado por el ransomware NotPetya, con el resultado de que en menos de 10 minutos su red completa a nivel mundial quedo infectada y todos los equipos Windows cifrados. Durante dos semanas sus operaciones quedaron colapsadas mientras el equipo de TI reinstalaba desde cero 45.000 PCS y 4.000 servidores. El sistema del directorio activo estaba replicado en cada nodo, pero sin copias de seguridad. Gracias a que el nodo de una sucursal estaba caido por un mantenimiento salvaron una copia completa sin cifrar y no tuvieron que reconstruir la estructura completa (debiendo llevar la copia del nodo mediante avión dado que era tan pesada que tardaría días mandarla por internet debido a su ancho de banda). El coste entre horas extra, servicios externos, pérdida de clientes y compensaciones financieras fue de unos 300 millones de dólares.
- Equifax: En septiembre de 2017, Equifax, empresa de información crediticia, anunció un incidente de seguridad de datos que expuso la información personal de 147 millones de personas. Bajo un acuerdo resolutorio presentado hoy, la compañía ha aceptado el pago de hasta $425 millones de dólares en compensaciones. La información obtenida por los atacantes era la suficiente para crear identidades, tarjetas de crédito y préstamos falsos y posiblemente incluso robar directamente de tarjetas de crédito y cuentas bancarias. El incidente se produjo debido a una vulnerabilidad no parcheada en el servidor web. El daño reputacional se agravó dado que ocultaron el incidente durante semanas.
- Marriot: A finales de 2018, Marriot, la mayor cadena hotelera mundial, descubrió una brecha de seguridad activa desde 2014. La exposición de información deriva de un ciberataque sufrido por un proveedor de servicios externo que trabajó anteriormente para Marriott. Así, un grupo de hackers logró comprometer las bases de datos de Starwood, una de las múltiples marcas de Marriott, exponiendo casi 390 millones de registros, incluyendo 8,6 millones de números de tarjetas de pago. Desde Inglaterra, la Oficina del Comisionado de Información impuso una sanción de 110 millones de euros por violación del reglamento de protección de datos. Así mismo debió pagar a los millones de usuarios afectados un año de un servicio de protección contra el robo de identidad en internet para paliar los posibles efectos de la filtración.
- Facebook: En Marzo de 2019 se notifico que las contraseñas de cientos de millones (entre 200 y 600) de usuarios de Facebook habían sido recopiladas por aplicaciones creadas por ingenieros internos y recopiladas en claro (sin cifrar). Así mismo, de acuerdo a fuentes internas, unos 2000 ingenieros habrían realizado unas 9 millones de consultas sobre los conjuntos de datos que incluían las contraseñas en claro.