La ciberseguridad implica proteger diversos sistemas y datos de ataques maliciosos. Este campo abarca la defensa de computadoras, servidores, dispositivos móviles y redes, así como la seguridad de la información electrónica y la tecnología de la información.
Las principales áreas de ciberseguridad incluyen:
- Seguridad de red: Enfoque en la protección de redes de computadoras contra intrusiones y malware, tanto dirigidos como oportunistas.
- Seguridad de la aplicación: Asegura que el software y los dispositivos estén libres de amenazas, desde la etapa de diseño hasta la implementación.
- Seguridad de la información: Preserva la integridad y privacidad de los datos, tanto en el almacenamiento como en la transmisión.
- Seguridad operacional: Involucra procesos y decisiones para gestionar y proteger recursos de datos, incluyendo permisos de usuario y procedimientos de almacenamiento y compartición de datos.
- Recuperación de desastres y continuidad empresarial: Define cómo una organización responde a incidentes de ciberseguridad o eventos que interrumpen sus operaciones, incluyendo políticas de recuperación y planes para seguir operando sin ciertos recursos.
- Entrenamiento del usuario final: Aborda el factor humano en ciberseguridad, enseñando a los usuarios a adoptar prácticas seguras, como evitar abrir archivos adjuntos sospechosos o conectar unidades USB no identificadas.
La ciberseguridad es esencial para proteger la infraestructura y los datos en un mundo cada vez más digitalizado.
La propagación de amenazas cibernéticas
La expansión de las amenazas cibernéticas continúa a un ritmo acelerado, con un aumento constante en el número de violaciones de datos cada año. Según un informe de RiskBased Security, durante los primeros nueve meses de 2019, se expusieron asombrosos 7.900 millones de registros debido a violaciones de datos, más del doble que en el mismo período de 2018, lo que representa un aumento del 112%.
Los sectores más afectados por estas violaciones fueron los servicios de salud, minoristas y entidades públicas, siendo los actores maliciosos principalmente responsables de estos incidentes. Aunque algunos sectores, como el de la salud y el financiero, son objetivos más atractivos debido a la sensibilidad de los datos que manejan, todas las empresas que utilizan redes están en riesgo de sufrir ataques para robar datos, llevar a cabo espionaje corporativo o afectar a sus clientes.
Con la continuación de esta tendencia, se espera un aumento significativo en el gasto global en soluciones de ciberseguridad. Gartner pronostica que para 2023, el gasto alcanzará los $188.3 mil millones y superará los $260 mil millones para 2026. En respuesta a estas crecientes amenazas, los gobiernos de todo el mundo han emitido directrices para ayudar a las organizaciones a implementar prácticas efectivas de ciberseguridad.
Por ejemplo, en los Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha desarrollado un marco de ciberseguridad que incluye recomendaciones como el monitoreo continuo y en tiempo real de los recursos electrónicos para contrarrestar la proliferación de códigos maliciosos y facilitar la detección temprana.
La importancia del monitoreo del sistema también se destaca en los "Diez Pasos para la Ciberseguridad" proporcionados por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) publica regularmente orientación sobre cómo las organizaciones pueden combatir las últimas amenazas cibernéticas.
Tipos de amenazas cibernéticas
Las amenazas enfrentadas por la ciberseguridad pueden agruparse en tres categorías principales:
- CiberdelitoEsta categoría engloba a individuos o grupos que llevan a cabo ataques con el objetivo de obtener ganancias financieras o causar interrupciones en los sistemas. El cibercrimen puede manifestarse de varias formas, como el robo de datos personales o financieros, fraudes en línea, secuestro de datos (ransomware) y otras actividades delictivas relacionadas con la tecnología.
- Ciberataques con motivaciones políticas Estos ataques tienen como objetivo recopilar información con fines políticos. Los perpetradores pueden ser individuos, grupos o incluso actores estatales que buscan obtener información confidencial o influir en la opinión pública a través de la manipulación de datos y sistemas.
- Ciberterrorismo: En este caso, los objetivos de los ataques son debilitar los sistemas electrónicos para causar pánico, miedo o incluso daño físico. A diferencia de otros tipos de ciberataques, el ciberterrorismo tiene como objetivo principal impactar en la sociedad y puede involucrar acciones como sabotear infraestructuras críticas, difundir desinformación o interrumpir servicios públicos.
Estas amenazas representan desafíos significativos para la ciberseguridad en el mundo actual, requiriendo vigilancia constante y medidas preventivas tanto a nivel individual como organizacional, así como a nivel gubernamental.
¿Cómo obtienen los actores maliciosos el control de los sistemas informáticos? Aquí hay algunos de los métodos comunes utilizados para amenazar la ciberseguridad:
Malware:
El término "malware" se refiere a software malicioso, una de las amenazas cibernéticas más prevalentes hoy en día. Este tipo de software es creado por cibercriminales o hackers con el propósito de interrumpir o dañar los sistemas informáticos de usuarios legítimos. Típicamente, el malware se propaga a través de correos electrónicos no solicitados con archivos adjuntos o descargas que parecen legítimas. Los cibercriminales utilizan el malware para obtener ganancias financieras o llevar a cabo ataques cibernéticos con motivaciones políticas.
Hay varios tipos de malware, incluyendo:
- VirusProgramas capaces de auto replicarse que se insertan en archivos limpios y se propagan por todo el sistema informático, infectando otros archivos con código malicioso.
- TroyanosMalware that disguises itself as legitimate software. Cybercriminals trick users into downloading trojans onto their computers, where they can cause damage or collect data.
- SpywareProgramas que registran secretamente las actividades de un usuario, permitiendo a los cibercriminales utilizar esa información. Por ejemplo, el spyware puede capturar detalles de tarjetas de crédito.
- ransomwareMalware que bloquea los archivos y datos de un usuario, amenazando con eliminarlos a menos que se pague un rescate.
- AdwareAdware: Software publicitario que puede utilizarse para distribuir malware.
- Botnets: Redes de ordenadores infectados con programas maliciosos que los ciberdelincuentes utilizan para realizar actividades en línea sin el consentimiento del usuario.
Inyección SQL:
La inyección SQL es un ciberataque utilizado para obtener control y robar datos de una base de datos. Los cibercriminales explotan vulnerabilidades presentes en aplicaciones basadas en datos para insertar código malicioso en declaraciones SQL comprometidas. Esto les proporciona acceso a información confidencial alojada en la base de datos.
Phishing:
El phishing es una técnica utilizada por cibercriminales para engañar a sus víctimas mediante el envío de correos electrónicos que parecen provenir de empresas legítimas, solicitando información confidencial. Estos ataques suelen tener como objetivo persuadir a las personas para que divulguen sus datos financieros, como números de tarjetas de crédito, y otra información personal.
Ataque de intermediario:
Un ataque de intermediario es una forma de amenaza cibernética en la que un cibercriminal interfiere en la comunicación entre dos partes para interceptar y, en algunos casos, alterar los datos transmitidos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar la información que se envía entre el dispositivo de la víctima y la red, lo que les permitiría robar o manipular los datos sin que las partes involucradas se den cuenta.
Ataque de denegación de servicio (DoS)
Un ataque de denegación de servicio es perpetrado por cibercriminales con el objetivo de impedir que un sistema informático atienda solicitudes legítimas al sobrecargar deliberadamente las redes y los servidores con tráfico malicioso. Este tipo de ataque resulta en la inutilización del sistema afectado, lo que impide que una organización realice funciones vitales de manera efectiva.
Amenazas Cibernéticas Recientes:
Las amenazas cibernéticas evolucionan constantemente, y es crucial mantenerse al tanto de las últimas tendencias para protegerse adecuadamente. A continuación, se presentan algunas de las amenazas recientes informadas por los gobiernos de Estados Unidos, Australia y el Reino Unido:
1. Malware Dridex:
En diciembre de 2019, el Departamento de Justicia de los Estados Unidos acusó al líder de un grupo de cibercriminales por su participación en un ataque global con el malware Dridex. Esta campaña maliciosa afectó a individuos, gobiernos, infraestructuras y empresas en todo el mundo.
Dridex es un troyano financiero que se propaga a través de correos electrónicos de phishing o malware existente. Capaz de robar contraseñas, datos bancarios y personales, ha causado pérdidas financieras masivas que suman cientos de millones de dólares.
Ante los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido recomienda asegurarse de que los dispositivos estén actualizados, que el software antivirus esté activado y que se realicen copias de seguridad de archivos.
2. Estafas románticas:
En febrero de 2020, el FBI advirtió a los ciudadanos estadounidenses sobre el aumento de estafas en línea a través de sitios de citas, salas de chat y aplicaciones. Los cibercriminales aprovechan a aquellos que buscan relaciones románticas para engañarlos y obtener información personal.
Según el FBI, estas estafas afectaron a 114 víctimas en Nuevo México durante 2019, con pérdidas financieras que sumaron $1,600,000.
3. Malware Emotet:
A finales de 2019, el Centro Australiano de Seguridad Cibernética emitió una advertencia sobre la propagación mundial del malware Emotet.
Emotet es un troyano sofisticado que puede robar datos y distribuir otros tipos de malware. Aprovechando contraseñas débiles, destaca la importancia de utilizar contraseñas fuertes para protegerse contra las amenazas cibernéticas.
Protección del usuario final.
La protección del usuario final, o seguridad de puntos finales, es un aspecto crítico de la ciberseguridad, ya que frecuentemente es el propio individuo (el usuario final) quien accidentalmente permite la entrada de malware u otras amenazas cibernéticas a su dispositivo, ya sea de escritorio, portátil o móvil.
Entonces, ¿cómo protegen las medidas de ciberseguridad a los usuarios finales y sus sistemas? En primer lugar, la ciberseguridad depende de protocolos criptográficos para cifrar correos electrónicos, archivos y otros datos sensibles. No solo protege la información en tránsito, sino que también brinda defensas contra pérdidas o robos.
Además, el software de seguridad del usuario final escanea las computadoras en busca de código malicioso, lo aísla y lo elimina del dispositivo. Incluso puede detectar y eliminar código malicioso oculto en el registro de arranque maestro (MBR) y está diseñado para cifrar o borrar datos del disco duro.
Los protocolos de seguridad electrónica también se centran en la detección de malware en tiempo real. Muchos emplean análisis heurísticos y de comportamiento para supervisar el comportamiento de los programas y su código, defendiéndose contra virus o troyanos que pueden cambiar con cada ejecución (malware polimórfico y metamórfico). Algunos programas de seguridad incluso confinan programas sospechosos en un entorno virtual separado de la red del usuario para analizar su comportamiento y mejorar la detección de nuevas infecciones.
Los programas de seguridad continúan evolucionando con nuevas defensas, mientras que los profesionales de la ciberseguridad identifican y combaten nuevas amenazas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo adecuadamente, asegurándose de que se mantenga en funcionamiento y se actualice regularmente para proteger a los usuarios contra las últimas amenazas cibernéticas.
Consejos de Ciberseguridad: Protección contra Ciberataques
- Actualizar el software y el sistema operativo: Mantén tu software y sistema operativo actualizados para aprovechar las últimas revisiones de seguridad y actualizaciones.
- Utilice software antivirus: Instala y utiliza un software antivirus confiable, como Kaspersky Total Security, para detectar y eliminar amenazas. Asegúrate de mantenerlo actualizado para obtener la mejor protección posible.
- Crea contraseñas fuertes. Utiliza contraseñas fuertes y únicas que sean difíciles de adivinar. Evita usar información personal obvia y considera utilizar administradores de contraseñas para gestionar de forma segura tus credenciales.
- No abras adjuntos de remitentes desconocidos. Evita abrir adjuntos de correo electrónico de remitentes desconocidos, ya que podrían contener malware o intentos de phishing.
- No hagas clic en enlaces de remitentes desconocidos. Evita hacer clic en enlaces de correos electrónicos o sitios web de remitentes desconocidos, ya que pueden llevar a páginas maliciosas o de phishing diseñadas para robar información personal.
- Evita las redes Wi-Fi no seguras. Evita conectarte a redes Wi-Fi no seguras en lugares públicos, ya que pueden dejar tu dispositivo vulnerable a ataques man-in-the-middle y otras ciberamenazas. En su lugar, utiliza una conexión VPN segura o un hotspot móvil siempre que sea posible.


