Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es la ciberseguridad?
La ciberseguridad protege las redes, los datos y los dispositivos del acceso no autorizado o el
uso ilegal. El proceso de prestación de servicios de ciberseguridad implica la prevención y
detección de ciberamenazas y la respuesta a ciberataques. La Agencia de Seguridad
Cibernética y Seguridad de la Infraestructura (Cyber Security and Infrastructure Security
Agency) describe la ciberseguridad como un arte, y este bien puede ser el caso.
Está muy claro que las amenazas cibernéticas no están en declive. De hecho, todos los días
surgen nuevas amenazas cibernéticas y los ciberdelincuentes siempre encontrarán nuevas
formas de piratear sistemas y robar información. La ciberseguridad se está volviendo cada vez
más importante por esta misma razón, y las empresas deben conocer las amenazas existentes
para comprender cómo proteger mejor a su organización. Aquí hay 10 de las últimas amenazas
de seguridad cibernética que probablemente veremos más el próximo año.
1. Phishing y Smishing
El phishing es uno de los delitos cibernéticos más denunciados en los EE. UU. y genera
innumerables pérdidas financieras cada año. El objetivo es robar datos confidenciales y
credenciales, como datos de inicio de sesión o de tarjetas de crédito, y engañar a las personas
para que permitan la instalación de malware. Los métodos de phishing pueden desactivar los
controles de seguridad mientras el atacante examina los datos de la empresa sin ser
detectado.
Smishing sigue los mismos principios que el phishing, pero los mensajes de cebo se envían por
SMS en lugar de correo electrónico. El atacante asume una identidad confiable y se dirige a los
dispositivos móviles para obtener acceso a información confidencial. Cuando estos dispositivos
móviles están conectados a la red de la empresa, el atacante obtiene acceso, roba datos de
clientes y empleados y filtra el código fuente de una organización.
Hay una variedad de formas en que una organización puede protegerse a sí misma y a sus
empleados de los intentos de phishing, incluidas las siguientes:
Educación del usuario: los empleados deben poder reconocer los intentos de phishing y
comprender que no deben responder a ninguna solicitud de comunicación. Las organizaciones
deben alentar a los empleados a informar cualquier actividad sospechosa para que se
implementen más medidas de seguridad cuando sea necesario.
Sistemas de detección de intrusos y filtros de correo no deseado: contar con estos sistemas
ayudará a identificar y bloquear los correos electrónicos no autorizados para que no lleguen a
su destinatario en muchos casos.
En última instancia, no existe una solución estándar para el phishing o el smishing, ya que cada
negocio tiene sus propios puntos débiles. Como resultado, muchas empresas optan por una
evaluación profesional de amenazas de ciberseguridad para brindar una solución
personalizada a empresas individuales, según sus necesidades.
2. Malware
Las infecciones son relativamente comunes y pueden tener un gran impacto en una red al
robar datos y contraseñas, ralentizar los sistemas y eliminar archivos por completo. El equipo
infectado con malware a menudo queda inutilizable, lo que resulta en el gasto de equipo de
reemplazo, lo que puede ser paralizante para las pequeñas y medianas empresas.
Soluciones de malware
Seguridad de la red: las redes deben evaluarse regularmente para identificar puntos débiles y
detectar malware. La seguridad debe actualizarse periódicamente para mitigar al máximo las
amenazas.
3. Ransomware
Esta forma de malware puede provocar pérdidas comerciales catastróficas. Una vez que el
malware está en su sistema, lo bloquea y le niega el acceso a datos críticos hasta que pague un
rescate para recuperar su información confidencial y recuperar el control de sus sistemas.
El ransomware deja a las empresas con una elección difícil: pagar a sus atacantes o perder sus
datos y acceso. Muchas empresas eligen pagar a los piratas informáticos, pero incluso cuando
los dueños de negocios pagan el rescate, no siempre obtienen acceso a sus datos.
A medida que el ransomware ha evolucionado, los esfuerzos de los piratas informáticos se han
transformado para apuntar a operaciones más extensas de una manera más sofisticada. Pero
las empresas más pequeñas no son una excepción para los piratas informáticos. Los atacantes
saben que las empresas más pequeñas no siempre tienen los recursos para realizar copias de
seguridad de sus datos de manera efectiva y es probable que paguen el rescate para garantizar
su operación continua.
Soluciones de ransomware
Dado que el ransomware es un tipo de malware, ingresa a sus sistemas de manera similar, por
lo que se necesitan las mismas medidas preventivas desde el principio. Aparte de estos,
algunos otros métodos de prevención de ransomware incluyen los siguientes:
Sistemas actualizados: los piratas informáticos encuentran fallas en los sistemas más antiguos
rápidamente, pero las mejoras de seguridad cibernética se implementan con frecuencia y lo
ayudarán a mantenerse un paso por delante de los piratas informáticos.
Sistemas de copia de seguridad separados: asegúrese de que sus datos se respalden con
frecuencia y manténgalos desconectados de su red. Los atacantes tendrán más problemas para
acceder a él si se almacena por separado.
Buena higiene cibernética: tenga un inventario de todas las máquinas conectadas a su red para
identificar la exposición al malware.
Servicios de red privada virtual: las redes privadas virtuales (VPN) son esenciales cuando se
conecta a redes Wi-Fi públicas, ya que ponen en riesgo sus datos.
Las solicitudes de pago falsas pueden ser difíciles de identificar, ya que son casi idénticas a las
solicitudes genuinas. Los atacantes pueden realizar cambios menores en las direcciones de
correo electrónico, usar malware o enviar correos electrónicos de phishing para ganarse la
confianza de la víctima. BEC puede resultar en un daño financiero masivo para las empresas, y
puede llevar meses rastrear y devolver los montos de los pagos, en todo caso.
BEC (Business Email Compromise ) puede ocurrir tan rápido que es imperativo que todos los
miembros del personal estén informados y presten mucha atención al procesar solicitudes de
pago y observen las mejores prácticas de seguridad cibernética. Además, las organizaciones
pueden implementar algunas de las siguientes mejores prácticas de ciberseguridad:
Contraseñas seguras: las contraseñas deben cambiarse regularmente y el personal debe tener
en cuenta lo que comparten en las redes sociales. Las contraseñas comunes incluyen nombres
de mascotas y cumpleaños, lo que las hace más fáciles de descifrar.
Software eficaz: los cortafuegos, los antivirus y los antimalware harán que atacar a las víctimas
sea más difícil para los ciberdelincuentes.
Procesos de verificación: La verificación telefónica o presencial es fundamental cuando se
realiza una solicitud de pago. Aborde cualquier cambio en los detalles de la cuenta o los
procesos de pago directamente con el destinatario. Verifique cuidadosamente todas las
direcciones de correo electrónico para detectar ligeras variaciones.
Autenticación multifactor (MFA): evite que los piratas informáticos obtengan acceso a menos
que también tengan el teléfono o la aplicación de autenticación para verificar la dirección de
correo electrónico.
Las amenazas internas son complejas: se basan en la naturaleza humana y no siguen un patrón
identificable. La mayoría de las amenazas internas están motivadas por ganancias financieras,
aunque existen otras razones para que los afiliados participen en este comportamiento.
Algunos posibles métodos de prevención son:
Cambios culturales: una sólida cultura de conciencia de seguridad es vital para mitigar el daño
potencial causado por amenazas internas. Los empleados serán menos propensos a causar
amenazas accidentales y estarán más conscientes del comportamiento sospechoso de los
demás.
Protección de activos críticos: En muchos casos, los datos deben estar disponibles para varios
empleados. Tome precauciones digitales para proteger tanto los activos patentados como los
datos de los clientes. Siempre que un empleado abandone la empresa, tome las medidas
adecuadas para revocar su acceso a los datos confidenciales lo antes posible.
6. Divulgación no intencional
Los empleados no tienen que ser maliciosos o codiciosos para compartir información
confidencial; pueden hacerlo accidentalmente y aun así costarle financieramente a su
empresa. El error puede ser tan simple como enviar accidentalmente un correo electrónico a
todos en la empresa. Las empresas con muchos empleados corren un riesgo particular si
tienen acceso a sus bases de datos principales.
Acceso limitado: Considere la cantidad de empleados que requieren acceso a su base de datos
y limite el acceso de aquellos que no.
7. Reconocimiento de almacenamiento
Las empresas almacenan cantidades masivas de datos en la nube y muchas asumen que están
protegidos automáticamente. Sin embargo, este no es siempre el caso. Los ciberdelincuentes
buscan almacenamiento en la nube desprotegido para poder acceder y hacer uso de los datos.
Las interfaces de la nube no siempre están respaldadas por sistemas seguros, lo que las
convierte en presa fácil para los ciberdelincuentes.
Elección de información: tanto las organizaciones como las personas deben abstenerse de
almacenar información confidencial en la nube, como datos de propiedad y detalles bancarios.
El ciberdelito de día cero es especialmente peligroso porque el atacante suele ser el único que
conoce la vulnerabilidad. Pueden optar por actuar sobre esta ventaja de inmediato, pero
también pueden mantenerla hasta un momento más rentable.
Minimice las posibilidades de que ocurra un evento de día cero en su negocio al observar las
siguientes mejores prácticas de seguridad cibernética:
El método más efectivo para prevenir ataques de día cero es el monitoreo constante del
sistema. Una empresa que se especializa en soluciones de ciberseguridad puede proporcionar
este tipo de servicio de ciberseguridad siempre activo.
9. Ingeniería Social
Los ciberdelincuentes a menudo tienen que ganarse la confianza de sus víctimas para poder
obtener la información que necesitan para completar la transacción. Crean personas ficticias y
perfiles de redes sociales para establecer relaciones falsas con sus objetivos. Luego aprovechan
estas relaciones para lograr sus objetivos: phishing e instalación de malware para sabotear los
esfuerzos comerciales o obtener beneficios financieros.
Cualquier forma de interacción social diseñada con el objetivo final de defraudar a una
empresa puede clasificarse como ingeniería social. Este proceso de preparación puede engañar
a los miembros del personal para que cometan errores humanos y permitir que los piratas
informáticos accedan a las redes y los datos de la empresa.
Uso de VPN: una VPN puede evitar que las personas intercepten su red en dispositivos móviles
u otros.
Los intentos deliberados de extraer datos involucran muchas de las amenazas mencionadas
anteriormente, incluido el phishing y la ingeniería social. Para detectar la presencia de
exfiltración de datos dentro de su organización, debe tener herramientas para monitorear el
tráfico inusual y potencialmente malicioso en todo momento.
Soluciones de filtración de datos
Una vez que haya descubierto el peligro potencial, evite que la amenaza aumente
implementando algunas de las siguientes medidas:
Siempre será mejor tener el plan más básico, barato o gratuito que no tener nada.
Sí que es importante contar con la última versión del programa y, como no, descargarse e
instalárselo de forma oficial para que haga su trabajo correctamente.
Recuerda que también puedes encontrarte con este tipo de amenazas en forma de archivo
adjunto en un correo electrónico.
El consejo básico es: Si te encuentras frente a un archivo que no esperas, de alguien que no
corresponde o de procedencia desconocida, no lo abras y mándalo a la papelera de inmediato.
Como decíamos, el correo electrónico es una de las principales vías de entrada de amenazas
de seguridad. Nadie está exento de poder recibir un mensaje sospechoso.
Por tanto, ante cualquier mail extraño elimínalo y no abras ni descargues el archivo adjunto. Si
es verdaderamente importante, te volverán a contactar por otra vía.
Sospecha especialmente de que estás ante algo anómalo si el e-mail está mal redactado,
desconoces el remitente o la dirección es sospechosa o está incompleta, si está escrito en un
idioma que no es con el que habitualmente te comunicas con ese interlocutor, si te piden
dinero por correo (aunque el remitente asegure ser tu banco), etc.
Si acabas aterrizando en una web en la que debes introducir tus datos, fíjate antes que es https
(más info en el Consejo nº 9) y que el enlace es correcto. De lo contrario, podría tratarse de
phishing. Siempre que puedas, intenta acceder directamente a esa web desde tu navegador y
no después de haber hecho clic en un enlace de un email o de otra fuente sospechosa.
Esto es muy importante a tener cuenta ya que, al igual que los malware evolucionan
constantemente, tu SO también debería actualizarse al mismo ritmo.
Las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para
solucionar problemas técnicos o brechas de seguridad.
Podemos cometer varios errores con las contraseñas: desde poner una fácil de descifrar (año
de nacimiento, número de teléfono, matrícula del coche,123456...), a poner la misma
contraseña para todos los sitios.
Es importante tener una contraseña única para cada sitio, que sea robusta con multitud de
caracteres y cambiarla de forma periódica.
También puedes crear contraseñas mediante generadores de claves de forma aleatoria (en los
que se incluyen números, símbolos, letras en mayúscula y minúscula, etc).
No pases por alto este aspecto. ¿A caso no utilizamos nuestros dispositivos móviles tanto o
más que un ordenador de mesa o portátil?
Debemos tener en cuenta que nuestro móvil o tablet pueden ser víctimas de un virus y por eso
mismo, debemos extremar precauciones cuando los usemos para navegar por internet o
realizar alguna compra online.
Si compartes un equipo con varias personas (en tu hogar u oficina de trabajo) es importante
que crees cuentas de diferentes usuarios y configures los permisos según el principio de
necesidad de saber: que cada usuario acceda a donde realmente necesita y no a lo de todos.
Con ello, tus datos personales, historial de navegación, archivos, etc., quedarán reservados
solo para ti mismo. Si se vulnera la seguridad de otro usuario, tu información quedará mejor
resguardada.
Como es evidente, también se debe configurar una contraseña (con las indicaciones que te
hemos dado anteriormente) distinta y segura para cada usuario.
Se trata de una de las herramientas a la hora de proteger nuestro dispositivo por defecto, está
disponible en todos los sistemas operativos y es fácil de configurar, pudiendo escoger el nivel
de protección que cada uno desea en cada momento.
Las compras online pueden ser también otra vía de entrada a amenazas de seguridad, ya que
pueden robarte datos y dinero.
El consejo: no compres nada en una tienda online que no te parezca de confianza. Revisa que
sea un lugar certificado y fiable.
Presta atención al certificado SSL de una web (representado con un símbolo de un candado en
la barra de navegación), y a que la web desde la que vas a hacer la compra tiene un dominio
'https' como es el caso de https://www.lisainstitute.com.
10. MIL OJOS CON LOS DISPOSITIVOS IOT (INTERNET OF THINGS = INTERNET DE LAS COSAS)
Altavoces, Smart TV, relojes y pulseras inteligentes... Estos dispositivos también conocidos
como wearables (si se llevan puestos) o dispositivos IoT (en general) pueden ser susceptibles
de ser hackeados, pues ya se han dado casos de hackeos, filtraciones y escuchas a través de los
mismos.
El consejo es que siempre sigas las instrucciones del fabricante y actualices el sistema cuando
sea necesario para evitar que pasen "cosas raras".
La innovación tiene cosas positivas pero suele ir asociada a mayores riesgos ya que tienen
menos medidas de seguridad por defecto. De ahí que en las empresas u organizaciones más
innovadoras, necesiten de expertos en Ciberseguridad en IoT.
Mucho cuidado con extensiones del tipo "ver quién me ha dejado de seguir" o juegos de
Facebook porque, de ortorgarles permisos a dichas extensiones, podemos estar expuestos a
un filtrado de nuestros datos.
Registrarse en webs o App con nuestros perfiles de Facebook, Google+ o Twitter es más rápido
pero estamos facilitando información de dichas redes. Normalmente esta acción no implica
que estemos dando nuestra contraseña a la página pero debemos estar atentos a quien le
facilitamos información personal y qué medidas de ciberseguridad realmente tiene esa web o
App para protegerla.
Ante cualquier riesgo o amenaza de ver comprometidos nuestros archivos (por robo o por
daño), es interesante contar con una solución de backup.
Realiza copias de seguridad de forma permanente, son la única medida eficaz (y gratis) en caso
de que sufras un cibersecuestro de tu dispositivo (Ransomware).
¿Dejarías la puerta de tu casa abierta o las llaves de tu coche puestas? Bueno, depende del
país en el que residas quizás no te ocurra nada, pero en lo que a Ciberseguridad se refiere,
nunca dejes la sesión abierta en un ordenador público (de la oficina, de una biblioteca...).
Recuerda cerrar todas las sesiones antes de desconectarte y apagar el ordenador.
Asegúrate que no está seleccionada la opción de "Recordar contraseña", ya que aunque salgas
de la sesión, cualquier que utilice dicho dispositivo podrá acceder de nuevo a tu sesión sin
necesidad de conocer la contraseña.
14. SOSPECHA SIEMPRE DEL WIFI DEL AEROPUERTO (O DE CUALQUIER SITIO PÚBLICO)
El cartel del "WiFi gratis" puede ser un gran reclamo para ti, pero también para quien intente
quedarse con tus datos.
Intenta evitar conectarte a una red abierta. Si no te queda otra, evita por encima de todo
acceder a datos sensibles (bancos, correos, insertar contraseñas de redes sociales, etc). Todos
los datos que circulen por esa red son plenamente visibles.
Valora utilizar una conexión VPN para que la información que transmitas vaya cifrada de punto
a punto.