Hablamos de qué es la ciberseguridad

La ciberseguridad consiste en proteger los ordenadores, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de los ataques malintencionados. También se denomina ciberseguridad o seguridad de los sistemas de información. Se puede encontrar en muchos contextos, desde la informática empresarial hasta los dispositivos móviles. Se puede dividir en varias categorías.

La seguridad de la red consiste en proteger la red informática de los intrusos, ya sean ataques dirigidos o programas maliciosos oportunistas.
La seguridad de las aplicaciones tiene como objetivo proteger el software y los dispositivos de las amenazas. Una aplicación corrupta podría abrir el acceso a los datos que debe proteger. Un sistema de seguridad fiable puede reconocerse en la fase de diseño, mucho antes de desplegar un programa o dispositivo.
La seguridad de la información garantiza la integridad y confidencialidad de los datos, almacenados o en tránsito.
La seguridad operativa incluye los procesos y decisiones relacionados con el tratamiento y la protección de los datos. Los permisos de los usuarios para acceder a la red y los procedimientos que definen el almacenamiento y la ubicación de los datos forman parte de esta seguridad.
La recuperación de desastres y la continuidad del negocio especifican cómo una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause la pérdida de operaciones o datos. Las políticas de recuperación de desastres rigen el modo en que una empresa recupera sus operaciones e información para volver a tener la misma capacidad de funcionamiento que antes del suceso. La continuidad del negocio se refiere al plan en el que se basa una empresa para intentar funcionar sin ciertos recursos.
La formación de los usuarios finales se centra en el factor más imprevisible: las personas. Cualquiera puede introducir accidentalmente un virus en un sistema habitualmente seguro por no seguir las buenas prácticas de seguridad. Enseñar a los usuarios a eliminar los archivos adjuntos sospechosos del correo electrónico y a no conectar unidades USB no identificadas es esencial para la seguridad de la empresa

El alcance de las ciberamenazas

Las amenazas cibernéticas siguen evolucionando rápidamente en todo el mundo y el número de violaciones de datos aumenta cada año. Un informe sobre la seguridad basada en el riesgo descubrió que sólo en los primeros nueve meses de 2019 se expusieron 7.900 millones de datos. Estas cifras representan más del doble (112%) de la cantidad de datos expuestos en el mismo periodo de 2018.

Los servicios médicos, los minoristas y los organismos gubernamentales fueron los que más delitos sufrieron, sobre todo por parte de los ciberdelincuentes. Algunas de estas industrias son más atractivas para los ciberdelincuentes porque recogen datos financieros y médicos, pero cualquier empresa que utilice redes puede ser objetivo de datos de clientes, espionaje industrial o ataques directos a clientes.

Ante el creciente alcance de la ciberamenaza, International Data Corporation predice que el gasto mundial en soluciones de ciberseguridad alcanzará la friolera de 133.700 millones de dólares en 2022. Los gobiernos de todo el mundo han respondido a la creciente amenaza proporcionando asesoramiento para ayudar a las empresas a aplicar prácticas eficaces de ciberseguridad.

En Estados Unidos, el Instituto Nacional de Normas y Tecnología (NIST) ha creado un marco de ciberseguridad. Para combatir la proliferación de códigos maliciosos y facilitar la detección temprana, el NIST recomienda la supervisión continua y en tiempo real de todos los activos electrónicos.

La importancia de la supervisión de los sistemas se refleja en el consejo “10 pasos para la ciberseguridad” que ofrece el Centro Nacional de Ciberseguridad del Reino Unido. En Australia, el Centro Australiano de Ciberseguridad (ACSC) publica regularmente consejos para ayudar a las empresas a protegerse de las últimas ciberamenazas.

Tipos de ciberamenazas

La ciberseguridad se enfrenta a tres amenazas:

La ciberdelincuencia implica a actores o grupos aislados que atacan a los sistemas para obtener beneficios económicos o para causar trastornos.
Los ciberataques suelen implicar la recopilación de información por motivos políticos.
El ciberterrorismo tiene como objetivo socavar los sistemas electrónicos para causar pánico o miedo.
Pero, ¿cómo consiguen estos atacantes hacerse con el control de los sistemas informáticos? A continuación se presentan algunos métodos comunes utilizados para socavar la ciberseguridad:

Malware
El malware es el malware. El malware, una de las ciberamenazas más comunes, es un software creado por un ciberdelincuente o un hacker para perturbar o dañar el ordenador de un usuario. El malware, que a menudo se propaga a través de un archivo adjunto de correo no deseado o de una descarga aparentemente segura, puede ser utilizado por los ciberdelincuentes para ganar dinero o en ciberataques políticos.

Hay muchos tipos diferentes de malware, incluyendo:

Virus: programa duplicado que se adhiere a un archivo intacto y se propaga por el sistema infectando archivos con código malicioso.
Caballo de Troya: un tipo de malware disfrazado de software original. Los ciberdelincuentes engañan a los usuarios para que descarguen troyanos en sus ordenadores para dañar o recopilar datos.
Spyware: Programa espía que graba en secreto las acciones del usuario en beneficio de los ciberdelincuentes. Por ejemplo, los programas espía pueden almacenar datos bancarios.
Ransomware: programa malicioso que bloquea los archivos y datos de los usuarios con la amenaza de borrarlos si no se paga un rescate.
Adware: programa publicitario que puede utilizarse para propagar programas maliciosos.
Botnet: redes de ordenadores infectados con malware que los ciberdelincuentes pueden utilizar para realizar actividades en línea sin el permiso del usuario.
Inyección SQL: Una inyección SQL (Structured Query Language) es un tipo de ciberataque utilizado para controlar y robar datos de una base de datos. Los ciberdelincuentes aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos a través de una sentencia SQL maliciosa. De este modo, acceden a la información sensible contenida en dicha base de datos.

Ataques de phishing
La suplantación de identidad se refiere al acto de los ciberdelincuentes de enviar correos electrónicos que parecen proceder de una empresa legítima para solicitar información sensible a sus víctimas. Los ataques de phishing suelen utilizarse para engañar a los usuarios y recuperar sus datos bancarios y otra información personal.

Ataque Man-in-the-middle
Un ataque man-in-the-middle es un tipo de ciberamenaza que consiste en interceptar la comunicación entre dos individuos para robar sus datos. Por ejemplo, en una red Wi-Fi no segura, un ciberdelincuente podría interceptar los datos que pasan entre el dispositivo de la víctima y la red.

Ataque de denegación de servicio
Un ataque de denegación de servicio se refiere al acto de los ciberdelincuentes de impedir que un sistema informático responda a las solicitudes legítimas sobrecargando las redes y los servidores con tráfico. El sistema queda entonces inutilizado, impidiendo a la empresa realizar la mayoría de sus tareas.

Nuevas amenazas cibernéticas
¿Cuáles son las últimas ciberamenazas de las que deben cuidarse los particulares y las empresas? Estos son los últimos programas maliciosos de los que han informado los gobiernos del Reino Unido, Estados Unidos y Australia.

El malware Dridex
En diciembre de 2019, el Departamento de Justicia de Estados Unidos acusó al líder de un grupo organizado de ciberdelincuentes por su papel en un ataque global relacionado con el malware Dridex. Esta campaña tuvo un impacto en el público en general, los gobiernos, las infraestructuras y las empresas de todo el mundo.

Dridex es un troyano bancario. Llegado en 2014, infecta los ordenadores a través de correos electrónicos de phishing o de malware existente. Capaz de robar contraseñas, detalles bancarios y datos personales que pueden ser utilizados para realizar transacciones deshonestas, ha causado enormes pérdidas financieras que ascienden a cientos de millones.

En respuesta a los ataques de Dridex, el Centro Nacional de Ciberseguridad del Reino Unido aconseja a los ciudadanos que “se aseguren de que sus dispositivos están parcheados, sus antivirus están activos y actualizados y sus archivos están respaldados”.

Estafas románticas
En febrero de 2020, el FBI advirtió a los ciudadanos estadounidenses sobre las estafas que los ciberdelincuentes realizan en sitios de citas, chats y aplicaciones. Sus autores se aprovechan de las personas que buscan nuevas parejas engañándolas para que les den sus datos personales.

El FBI informa que las estafas románticas afectaron a 114 víctimas en Nuevo México en 2019, con una pérdida financiera de 1,6 millones de dólares.

El malware Emotet
A finales de 2019, el Centro de Ciberseguridad de Australia advirtió a las organizaciones nacionales de una ciberamenaza global relacionada con el malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también descargar otro malware. Emotet se nutre de contraseñas poco sofisticadas: un recordatorio de la importancia de crear una contraseña compleja para protegerse del malware.

Protección del usuario
La protección del usuario o la seguridad de los puntos finales es un aspecto esencial de la ciberseguridad. Al fin y al cabo, una persona (el usuario final) suele ser culpable de descargar accidentalmente malware o alguna otra forma de ciberamenaza en su ordenador de sobremesa, portátil o dispositivo móvil.

¿Cómo protegen las medidas de ciberseguridad a los usuarios y los sistemas? En primer lugar, la ciberseguridad se basa en protocolos criptográficos utilizados para cifrar correos electrónicos, archivos y otros datos sensibles. Esto no sólo protege la información que se transmite, sino también contra la pérdida o el robo.

En segundo lugar, el software de seguridad del usuario analiza los ordenadores en busca de códigos maliciosos, los pone en cuarentena y los elimina del ordenador. Los programas de seguridad pueden incluso detectar y eliminar códigos maliciosos ocultos en el registro de arranque primario diseñados para cifrar o borrar datos del disco duro del ordenador.

Los protocolos de seguridad electrónica también se centran en la detección de malware en tiempo real. Mucha gente utiliza el análisis heurístico y de comportamiento para evaluar el comportamiento de un programa además de su código, ayudando así a protegerse contra los virus o troyanos que pueden cambiar de forma con cada ejecución (malware metamórfico o malware). Polimórfico). Los programas de seguridad pueden confinar los programas potencialmente maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

Estos programas siguen desarrollando nuevas defensas a medida que los profesionales de la ciberseguridad identifican nuevas amenazas y nuevas formas de combatirlas. Para sacar el máximo partido al software de seguridad para usuarios finales, los empleados deben recibir formación sobre su uso. Es esencial mantenerlos activados y actualizados con frecuencia para que puedan proteger a los usuarios de las últimas ciberamenazas.

Consejos de ciberseguridad: protéjase de los ciberataques.
¿Cómo pueden las empresas y los particulares protegerse de las ciberamenazas? Estos son nuestros principales consejos de ciberseguridad:

Actualice su software y sistema operativo con regularidad: se beneficiará de los últimos parches de seguridad.
Utilice un antivirus: las soluciones de seguridad como Kaspersky Endpoint Security for Business detectan y eliminan las amenazas. Actualice su software para obtener el mejor nivel de protección.
Utilice contraseñas complejas: asegúrese de que sus contraseñas no son fáciles de adivinar.
No abra archivos adjuntos de correo electrónico de desconocidos, ya que podrían estar infectados con software malicioso.
No haga clic en enlaces de usuarios o sitios desconocidos en los correos electrónicos, ya que es un método habitual de propagación de programas maliciosos.
Evite las redes Wi-Fi no seguras en lugares públicos: las redes no seguras le hacen vulnerable a los llamados ataques man-in-the-middle.

lenguajes de programacion

Los mejores lenguajes de programación para aprender: Escoge el correcto

No hace mucho tiempo, sólo unas pocas personas eran consideradas programadores informáticos, y los veíamos con asombro. En la era ...
Leer Más
como cortar canciones online

Cómo cortar música, canciones o voz (online y programas)

Si necesitas cortar (recortar o acortar) tan solo una canción de música mp3 (y que sea GRATIS) para ponerla de ...
Leer Más
suite ofimatica

Mejor software gratis de oficina 2020: alternativas a Word, PowerPoint y Excel

Software de oficina gratuito, fácil de usar, repleto de funciones y totalmente compatible con los documentos de Microsoft Office. El ...
Leer Más