xmlns=»http://www.w3.org/1999/xhtmlLa ciberseguridad es la práctica de defender los ordenadores, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. También se conoce como seguridad de las tecnologías de la información o seguridad de la información electrónica. El término se aplica en una variedad de contextos, desde los negocios hasta la informática móvil, y se puede dividir en algunas categorías comunes.
«>- La seguridad de la red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
«>- La seguridad de las aplicaciones se centra en mantener el software y los dispositivos libres de amenazas. Una aplicación comprometida podría dar acceso a los datos que está diseñada para proteger. El éxito de la seguridad comienza en la etapa de diseño, mucho antes de que se despliegue un programa o dispositivo.
«>- La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
«>- La seguridad operativa incluye los procesos y las decisiones para manejar y proteger los activos de datos. Los permisos que tienen los usuarios cuando acceden a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos, todo ello entra dentro de este paraguas.
«>- La recuperación de desastres y la continuidad del negocio definen cómo responde una organización a un incidente de ciberseguridad o a cualquier otro evento que cause la pérdida de operaciones o datos. Las políticas de recuperación de desastres dictan cómo la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización mientras intenta operar sin ciertos recursos.
«>- La educación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Cualquiera puede introducir accidentalmente un virus en un sistema que, por lo demás, es seguro, al no seguir las buenas prácticas de seguridad. Enseñar a los usuarios a eliminar archivos adjuntos de correo electrónico sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es vital para la seguridad de cualquier organización.
2 xmlns=»http://www.w3.org/1999/xhtmlLa magnitud de la ciberamenaza xmlns=»http://www.w3.org/1999/xhtmlLa ciberamenaza global sigue evolucionando a un ritmo rápido, con un número creciente de violaciones de datos cada año. Un informe de RiskBased Security ha revelado que la impactante cifra de 7.900 millones de registros han sido expuestos por violaciones de datos solo en los primeros nueve meses de 2019. Esta cifra es más del doble (112%) del número de registros expuestos en el mismo periodo de 2018. xmlns=»http://www.w3.org/1999/xhtmlLos servicios médicos, los minoristas y las entidades públicas fueron los que más violaciones experimentaron, siendo los delincuentes maliciosos los responsables de la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los ciberdelincuentes porque recopilan datos financieros y médicos, pero todas las empresas que utilizan redes pueden ser objetivo de los datos de los clientes, del espionaje corporativo o de los ataques a los clientes. xmlns=»http://www.w3.org/1999/xhtmlCon la magnitud de la amenaza cibernética que va a seguir aumentando, la International Data Corporation predice que el gasto mundial en soluciones de ciberseguridad alcanzará la enorme cifra de 133.700 millones de dólares en 2022. Los gobiernos de todo el mundo han respondido a la creciente amenaza cibernética con orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de ciberseguridad. xmlns=»http://www.w3.org/1999/xhtmlEn Estados Unidos, el Instituto Nacional de Normas y Tecnología (NIST) ha creado un marco de ciberseguridad. Para combatir la proliferación de códigos maliciosos y ayudar a la detección temprana, el marco recomienda la supervisión continua y en tiempo real de todos los recursos electrónicos. xmlns=»http://www.w3.org/1999/xhtmlLa importancia de la supervisión de los sistemas se refleja en los «10 pasos para la ciberseguridad», una guía proporcionada por el Centro Nacional de Ciberseguridad del gobierno británico. En Australia, el Centro Australiano de Ciberseguridad (ACSC) publica regularmente orientaciones sobre cómo las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad. 2 xmlns=»http://www.w3.org/1999/xhtmlTipos de ciberamenazas xmlns=»http://www.w3.org/1999/xhtmlLas amenazas a las que se enfrenta la ciberseguridad son tres: xmlns=»http://www.w3.org/1999/xhtml1. Ciberdelincuencia. La ciberdelincuencia incluye actores individuales o grupos que atacan los sistemas para obtener beneficios económicos o para causar trastornos. xmlns=»http://www.w3.org/1999/xhtml2. El ciberataque suele implicar la obtención de información por motivos políticos. xmlns=»http://www.w3.org/1999/xhtml3. El ciberterrorismo pretende socavar los sistemas electrónicos para causar pánico o miedo. xmlns=»http://www.w3.org/1999/xhtmlEntonces, ¿cómo consiguen los actores maliciosos el control de los sistemas informáticos? Estos son algunos de los métodos más comunes utilizados para amenazar la ciberseguridad: 3 xmlns=»http://www.w3.org/1999/xhtmlMalware xmlns=»http://www.w3.org/1999/xhtmlMalware significa software malicioso. Una de las ciberamenazas más comunes, el malware es un software que un ciberdelincuente o hacker ha creado para interrumpir o dañar el ordenador de un usuario legítimo. A menudo se propaga a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de aspecto legítimo, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o en ciberataques con motivación política. xmlns=»http://www.w3.org/1999/xhtmlExisten varios tipos de malware, entre ellos:
«>- Virus: Un programa autorreplicante que se adhiere a un archivo limpio y se propaga por todo el sistema informático, infectando archivos con código malicioso.
«>- Troyanos: Un tipo de malware que se disfraza de software legítimo. Los ciberdelincuentes engañan a los usuarios para que carguen troyanos en su ordenador, donde causan daños o recogen datos.
«>- Spyware: Un programa que registra en secreto lo que hace un usuario, para que los ciberdelincuentes puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los datos de la tarjeta de crédito.
«>- Ransomware: Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos a menos que se pague un rescate.
«>- Adware: Software publicitario que puede utilizarse para propagar malware.
«>- Botnets: Redes de ordenadores infectados con malware que los ciberdelincuentes utilizan para realizar tareas en línea sin el permiso del usuario.
3 xmlns=»http://www.w3.org/1999/xhtmlInyección SQL xmlns=»http://www.w3.org/1999/xhtmlUna inyección SQL (consulta de lenguaje estructurado) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los ciberdelincuentes aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos a través de una sentencia SQL maliciosa. Esto les da acceso a la información sensible contenida en la base de datos. 3 xmlns=»http://www.w3.org/1999/xhtmlPhishing xmlns=»http://www.w3.org/1999/xhtmlEl phishing es cuando los ciberdelincuentes se dirigen a las víctimas con correos electrónicos que parecen ser de una empresa legítima pidiendo información sensible. Los ataques de phishing se utilizan a menudo para engañar a las personas para que entreguen datos de tarjetas de crédito y otra información personal. 3 xmlns=»http://www.w3.org/1999/xhtmlAtaque de hombre en el medio xmlns=»http://www.w3.org/1999/xhtmlUn ataque de hombre en el medio es un tipo de ciberamenaza en la que un ciberdelincuente intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red WiFi insegura, un atacante podría interceptar los datos que se pasan desde el dispositivo de la víctima y la red. 3 xmlns=»http://www.w3.org/1999/xhtmlAtaque de denegación de servicio xmlns=»http://www.w3.org/1999/xhtmlUn ataque de denegación de servicio es aquel en el que los ciberdelincuentes impiden que un sistema informático cumpla con las peticiones legítimas, abrumando las redes y los servidores con tráfico. Esto hace que el sistema quede inutilizado, impidiendo que una organización lleve a cabo funciones vitales. 2 xmlns=»http://www.w3.org/1999/xhtmlÚltimas ciberamenazas xmlns=»http://www.w3.org/1999/xhtml¿Cuáles son las últimas ciberamenazas de las que los individuos y las organizaciones deben protegerse? A continuación se presentan algunas de las ciberamenazas más recientes de las que han informado los gobiernos de Reino Unido, Estados Unidos, y Australia han informado. 3 xmlns=»http://www.w3.org/1999/xhtmlMalware Dridex xmlns=»http://www.w3.org/1999/xhtmlEn diciembre de 2019, el Departamento de Justicia de Estados Unidos (DoJ) acusó al líder de un grupo cibercriminal organizado por su participación en un ataque global de malware Dridex. Esta campaña maliciosa afectó al público, al gobierno, a las infraestructuras y a las empresas de todo el mundo. xmlns=»http://www.w3.org/1999/xhtmlDridex es un troyano financiero con diversas capacidades. Afectando a las víctimas desde 2014, infecta los ordenadores a través de correos electrónicos de phishing o malware existente. Capaz de robar contraseñas, detalles bancarios y datos personales que pueden ser utilizados en transacciones fraudulentas, ha causado pérdidas financieras masivas que ascienden a cientos de millones. xmlns=»http://www.w3.org/1999/xhtmlEn respuesta a los ataques de Dridex, el Centro Nacional de Ciberseguridad del Reino UnidoEn respuesta a los ataques de Dridex, el Centro Nacional de Ciberseguridad del Reino Unido aconseja a los ciudadanos que «se aseguren de que los dispositivos están parcheados, los antivirus están activados y actualizados y los archivos están respaldados». 3 xmlns=»http://www.w3.org/1999/xhtmlEstafas románticas xmlns=»http://www.w3.org/1999/xhtmlEn febrero de 2020, el FBI advirtió a los ciudadanos estadounidenses de que estuvieran atentos a los fraudes de confianza que los ciberdelincuentes cometen a través de páginas de citas, chats y apps. Los perpetradores se aprovechan de las personas que buscan nuevas parejas, engañando a las víctimas para que entreguen sus datos personales. xmlns=»http://www.w3.org/1999/xhtmlEl FBI informa que las ciberamenazas románticas afectaron a 114 víctimas en Nuevo México en 2019, con pérdidas económicas que ascendieron a 1,6 millones de dólares. 3 xmlns=»http://www.w3.org/1999/xhtmlMalware Emotet xmlns=»http://www.w3.org/1999/xhtmlA finales de 2019, El Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre una amplia amenaza cibernética global del malware Emotet. xmlns=»http://www.w3.org/1999/xhtmlEmotet es un sofisticado troyano que puede robar datos y también cargar otro malware. Emotet se nutre de contraseñas poco sofisticadas: un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas. 2 xmlns=»http://www.w3.org/1999/xhtmlProtección del usuario final xmlns=»http://www.w3.org/1999/xhtmlLa protección del usuario final o la seguridad del punto final es un aspecto crucial de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que carga accidentalmente malware u otra forma de ciberamenaza en su ordenador de sobremesa, portátil o dispositivo móvil. xmlns=»http://www.w3.org/1999/xhtmlEntonces, ¿cómo protegen las medidas de ciberseguridad a los usuarios finales y a los sistemas? En primer lugar, la ciberseguridad se basa en protocolos criptográficos para encriptar correos electrónicos, archivos y otros datos críticos. Esto no sólo protege la información en tránsito, sino que también la protege contra la pérdida o el robo. xmlns=»http://www.w3.org/1999/xhtmlAdemás, el software de seguridad del usuario final escanea los ordenadores en busca de fragmentos de código malicioso, los pone en cuarentena y los elimina de la máquina. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque primario y están diseñados para cifrar o borrar los datos del disco duro del ordenador. xmlns=»http://www.w3.org/1999/xhtmlLos protocolos de seguridad electrónica también se centran en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para supervisar el comportamiento de un programa y su código para defenderse de los virus o troyanos que cambian su forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden confinar los programas potencialmente maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones. xmlns=»http://www.w3.org/1999/xhtmlLos programas de seguridad siguen desarrollando nuevas defensas a medida que los profesionales de la ciberseguridad identifican nuevas amenazas y nuevas formas de combatirlas. Para aprovechar al máximo el software de seguridad para usuarios finales, los empleados deben ser educados sobre cómo utilizarlo. Lo más importante es mantenerlo en funcionamiento y actualizarlo con frecuencia para garantizar que pueda proteger a los usuarios contra las últimas ciberamenazas. 2 xmlns=»http://www.w3.org/1999/xhtmlConsejos de ciberseguridad: protéjase contra los ciberataques xmlns=»http://www.w3.org/1999/xhtml¿Cómo pueden protegerse las empresas y los particulares contra las ciberamenazas? Estos son nuestros principales consejos de ciberseguridad:
«>1. Actualice su software y sistema operativo: Esto significa que te beneficias de los últimos parches de seguridad.
«>2. Utiliza software antivirus: Las soluciones de seguridad como Kaspersky Total Security detectan y eliminan las amenazas. Mantén tu software actualizado para obtener el mejor nivel de protección.
«>3. Utiliza contraseñas seguras: Asegúrate de que tus contraseñas no son fáciles de adivinar.
«>4. No abras archivos adjuntos de correo electrónico de remitentes desconocidos: Podrían estar infectados con malware.
«>5. No hagas clic en los enlaces de los correos electrónicos de remitentes desconocidos o de sitios web desconocidos:Esta es una forma habitual de propagación del malware.
«>6. Evita utilizar redes WiFi inseguras en lugares públicos: Las redes inseguras te dejan vulnerable a los ataques man-in-the-middle.
xmlns=»http://www.w3.org/1999/xhtml
- «>
- Qué es la ciberdelincuencia: Riesgos y prevención
- Cómo evitar la mayoría de los tipos de cibercrimen
- Amenazas a la seguridad de Internet de las Cosas
- Qué es el spam y las estafas de phishing
- xmlns=»http://www.w3.org/1999/xhtmlProductos y servicios relacionados:
«>- Ciberseguridad para tus dispositivos domésticos
«>- Ciberseguridad para la pequeña empresa
«>- Seguridad avanzada de puntos finales para PYMES
«>- Servicios de ciberseguridad para empresas
«>- Formación en ciberseguridad para empleados
«>
«>- Ciberseguridad empresarial para industrias
«>
«>