Está en la página 1de 6

2.Amenazas y riesgos de seguridad de los sistemas informáticos.

¿Qué es un ciberataque?
Un ciberataque es un intento de desactivar ordenadores, robar datos o utilizar un sistema
informático infiltrado para lanzar ataques adicionales. Los ciberdelincuentes utilizan diferentes
métodos para lanzar un ciberataque que incluye malware, phishing, ransomware, ataque de
intermediario u otros métodos.

Tipos de ciberataques
Malware

Malware es un término que describe a los programas maliciosos, incluidos programas espía,
ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una
vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo
adjunto de correo electrónico que, a continuación, instala software peligroso.

Phishing

El phishing es el método para enviar comunicaciones fraudulentas que parecen provenir de una
fuente de confianza, normalmente a través del correo electrónico. El objetivo es robar u obtener
datos confidenciales, como información de inicio de sesión y tarjetas de crédito, o instalar
programas maliciosos en el equipo de la víctima. El phishing es una ciber amenaza cada vez más
común.

Ataque de intermediario

Los ataques de intermediarios (Man-in-the-middle, MitM), también llamados ataques de espionaje


se producen cuando los atacantes se insertan en una transacción de dos partes. Una vez que los
atacantes interrumpen el tráfico, pueden filtrar y robar datos.

Dos puntos de entrada comunes para los ataques MitM:

En una red Wi-Fi pública no segura, los atacantes pueden insertarse entre el dispositivo de un
visitante y la red. Sin saberlo, el visitante pasa toda la información a través del atacante.

Una vez que el malware ha sido infiltrado en un dispositivo, un atacante puede instalar software
para procesar toda la información de la víctima. 

Ataque de denegación de servicio

Un ataque de denegación de servicio invade sistemas, servidores o redes con un nivel de tráfico
que agota recursos y ancho de banda. Esto hace que el sistema no pueda cumplir con solicitudes
legítimas. Los atacantes también utilizan varios dispositivos comprometidos para lanzar este
ataque. Esto se conoce como ataque de denegación de servicio distribuido (DDoS).

Inyección SQL
Se produce una inyección de lenguaje de consulta estructurado (SQL) cuando un atacante inserta
un código malicioso en un servidor que utiliza SQL y fuerza al servidor a revelar información que
normalmente revelaría. Un atacante podría realizar una inyección de SQL simplemente al enviar
un código malicioso a un cuadro de búsqueda de sitios web vulnerables.

Ataques de día cero

Los ataques de día cero aparecen después de que haya sido anunciada una vulnerabilidad de red,
pero antes de que se implemente un parche o una solución. Los atacantes se dirigen a la
vulnerabilidad revelada durante esta ventana de tiempo. La detección de amenazas de
vulnerabilidad de día cero requiere una concienciación constante.

Tunelización DNS

La tunelización DNS utiliza el protocolo DNS para comunicar el tráfico no DNS a través del puerto
53. Envía HTTP y otro tráfico de protocolo a través de DNS. Existen varias razones legítimas para
utilizar la tunelización DNS. Sin embargo, también existen razones maliciosas para utilizar servicios
VPN de túnel DNS. Se pueden utilizar para encubrir el tráfico saliente como DNS, ocultando los
datos que normalmente se comparten a través de una conexión a Internet. Para uso malicioso, las
solicitudes de DNS se manipulan para filtrar datos desde un sistema comprometido a la
infraestructura del atacante. También se puede utilizar para realizar llamadas de comando y
control desde la infraestructura del atacante hasta un sistema comprometido.

¿Cuáles son ejemplos de un ciberataque?


Estos son algunos ejemplos de ciberataques comunes y tipos de filtraciones de datos:

Robo de identidad, fraude, extorsión

Malware, phishing, spam, suplantación de identidad, programas espía, troyanos y virus

Hardware robado, como ordenadores portátiles o dispositivos móviles

Ataques de denegación de servicio y ataques de denegación de servicio distribuidos

Incumplimiento del acceso

Rastreo de contraseña

Infiltración del sistema

Deformación del sitio web

Ataques a navegadores web públicos y privados

Abuso de mensajes instantáneos

Robo de propiedad intelectual (PI) o acceso no autorizado

¿Qué ocurre durante un ciberataque?


Los ciberataques se producen cuando los ciberdelincuentes intentan obtener acceso ilegal a datos
electrónicos almacenados en un ordenador o una red. La intención podría ser infligir daño a la
reputación o daño a una empresa o persona, o el robo de datos valiosos. Los ciberataques pueden
dirigirse a personas, grupos, organizaciones o gobiernos.

Formas de prevenir los ciberataques


GESTIONAR la seguridad de terceros

Para evitar ataques cibernéticos y amenazas a la seguridad, también es fundamental que se tomen
medidas para gestionar el riesgo cibernético de terceros.

Es importante entender las responsabilidades en lo que respecta a la seguridad de terceros. Si hay


proveedores o terceros que necesitan acceder al sistema de la organización, es crucial ser
conscientes de los riesgos y garantizar una mayor seguridad.

La creación de estrictos controles de seguridad, la identificación de posibles ciber amenazas y la


supervisión de la red son factores cruciales para garantizar la seguridad del sistema.

CREAR copias de seguridad de datos

La organización debe realizar copias de seguridad periódicas de los datos empresariales


importantes. Hacer una copia de seguridad de los datos es una forma esencial de mantener la
solidez del negocio. Es una medida importante para evitar el peor de los casos en los que se
pierden datos empresariales cruciales.

Asegurarse de que las copias de seguridad de los datos se realicen con regularidad garantiza que
todo lo que suceda en la empresa no sufrirá ninguna pérdida total.

MANTENER los sistemas completos actualizados

Mantener actualizados los sistemas y el software empresarial también es una parte fundamental
de la protección de cualquier empresa. La ejecución del software más reciente hace que los datos
sean más seguros y también hace que las empresas sigan siendo fuertes frente a todas las
probabilidades a largo plazo.

Aunque a algunos empresarios les resulta frustrante la necesidad de actualizaciones constantes,


son necesarios. De vez en cuando surgirán nuevos problemas y vulnerabilidades en el software
empresarial. Existen actualizaciones para corregir vulnerabilidades de software y proteger contra
posibles amenazas de seguridad.

A veces hay gastos significativos asociados con las actualizaciones de software y hardware. Sin
embargo, el resultado suele merecer la pena.

INSTALAR un software antivirus y un cortafuegos

Por último, es necesario evitar las brechas de seguridad y los ciberataques instalando un software
antivirus. Todos los ordenadores de la empresa deben tener instalado un antivirus y, a
continuación, deben actualizarse periódicamente. Debe garantizarse que siempre haya un
cortafuegos instalado.
¿Qué es SGSI?

SGSI
El SGSI (Sistema de Gestión de Seguridad de la Información) es el principal concepto sobre
el que se conforma la norma ISO 27001.

La gestión de la Seguridad de la Información se debe realizar mediante un proceso


sistémico, documentado y conocido por toda la empresa.

¿Qué es un SGSI?
El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la
Información e ISMS son las siglas equivalentes en ingles a Information Security
Management System.

Podemos entender por información todo el conjunto de datos que se organizan en una
organización y otorgan valor añadido para ésta, de forma independiente de la forma en la
que se guarde o transmita, el origen que tenga o la fecha de elaboración.

El Sistema de Gestión de Seguridad de la Información, según ISO 27001 consiste en


preservar la confidencialidad, integridad y disponibilidad, además de todos los sistemas
implicados en el tratamiento dentro de la organización.

Fundamentos:

Para garantizar que el Sistema de Gestión de Seguridad de la Información gestionado de


forma correcta se tiene que identificar el ciclo de vida y los aspectos relevantes adoptados
para garantizar su:

 Confidencialidad: la información no se pone a disposición de nadie, ni se revela a


individuos o entidades no autorizados.
 Integridad: mantener de forma completa y exacta la información y los métodos de
proceso.
 Disponibilidad: acceder y utilizar la información y los sistemas de tratamiento de la
misma parte de los individuos, entidades o proceso autorizados cuando lo
requieran.
Según el conocimiento que se tiene del ciclo de vida de la información relevante se puede
adoptar la utilización de un proceso sistemático, documentado y conocido por toda la
empresa, desde un enfoque de riesgos empresarial. El proceso es el que constituye
un SGSI.
Utilización
La información, junto a los procesos y los sistemas que hacen uso de ella, son activos
demasiado importantes para la empresa. La confidencialidad, integridad y
disponibilidad de dicha información puede ser esencial para mantener los niveles de
competitividad, conformidad, rentabilidad e imagen de la empresa necesarios para
conseguir los objetivos de la empresa y asegurase de que haya beneficios económicos.

Las empresas y los sistemas de información se encuentran expuestos a un número cada


vez más elevado de amenazas que aprovechan cualquier tipo de vulnerabilidad para
someter a los activos críticos de información a ataques, espionajes, vandalismo, etc. Los
virus informáticos o los ataques son ejemplos muy comunes y conocidos, pero también se
deben asumir los riesgos de sufrir incidentes de seguridad que pueden ser causados
voluntaria o involuntariamente desde dentro de la propia empresa o los que son
provocados de forma accidental por catástrofes naturales.

El cumplimiento de la legislación, la adaptación dinámica y de forma puntual de todas las


condiciones variables del entorno, la protección adecuada de los objetivos de negocio
para asegurar que se obtiene el máximo beneficio son algunos de los aspectos
fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante
ayuda para la gestión de las empresas.

El nivel de seguridad que se alcanza gracias a los medios técnicos es limitado e insuficiente
por sí mismo. Durante la gestión efectiva de la seguridad debe tomar parte activa toda la
empresa, con la gerencia al frente, tomando en consideración a los clientes y a los
proveedores de la organización.

El modelo de gestión de la seguridad tiene que contemplar unos procedimientos


adecuados y planificar e implementar controles de seguridad que se basan en una
evaluación de riesgos y en una medición de la eficiencia de estos.

Para entender que es SGSI, ayuda a establecer la política de seguridad y los


procedimientos con relación a los objetivos de negocio de la empresa, con objeto de
mantener un nivel de exposición siempre menor al nivel de riesgo que la propia
organización ha decidido asumir.

Beneficios

 Establecer una metodología de Gestión de la Seguridad estructurada y clara.


 Reducir el riesgo de pérdida, robo o corrupción de la información sensible.
 Los clientes tienen acceso a la información mediante medidas de seguridad.
 Los riesgos y los controles son continuamente revisados.
 Se garantiza la confianza de los clientes y los socios de la organización.
 Las auditorías externas ayudan de forma cíclica a identificar las debilidades
del SGSI y las áreas que se deben mejorar.
 Facilita la integración con otros sistemas de gestión.
 Se garantiza la continuidad de negocio tras un incidente grave.
 Cumple con la legislación vigente sobre información personal, propiedad
intelectual y otras.
 La imagen de la organización a nivel internacional mejora.
 Aumenta la confianza y las reglas claras para las personas de la empresa.
 Reduce los costes y la mejora de los procesos y el servicio.
 Se incrementa la motivación y la satisfacción del personal.
 Aumenta la seguridad en base la gestión de procesos en lugar de una compra
sistemática de productos y tecnologías.
La documentación mínima que se debe tener en cuenta a la hora de implementar un SGSI:

 Política y objetivos de seguridad.


 El alcance del SGSI.
 Los procedimientos y los controles que apoyan al SGSI.
 Describir toda la metodología a la hora de realizar una evaluación de riesgo.
 Generar un informe después de realizar la evaluación de riesgo.
 Realizar un plan de tratamiento de riesgos.
 Procedimientos de planificación, manejo y control de los procesos de seguridad de
la información y de medición de la eficacia de los controles.
 Declaración de aplicabilidad.
 Procedimiento de gestión de toda la documentación del SGSI.

Software para ISO 27001


El Software ISOTools Excellence cuenta con diferentes aplicaciones que trabajan para que
la Seguridad de la Información con las que cuentan las organizaciones no pierda ninguna
de sus propiedades más importantes, como puede ser la integridad, la confidencialidad,
etc. Además, permite implementar, mantener y mejorar el SGSI basado en la norma ISO
27001.

También podría gustarte