Redes y Seguridad Tutoriales

¿Qué es Ciberseguridad?

Micaasell
Written by Micaasell

La Seguridad informática, como veremos a lo largo de esta entrada, consiste en una serie de prácticas y normas que son llevadas a cabo para proteger sistemas informáticos, la información que dichos sistemas contienen y los usuarios que acceden a estos sistemas. La ciberseguridad tiene que lidiar con distintos tipos de amenazas como malware, phishing, ataques informáticos y más, por lo tanto, es importante adoptar medidas y seguir ciertos principios para que nuestros sistemas no se vean comprometidos. Dado que se trata de uno de los retos más grandes de la sociedad moderna, con el paso del tiempo han sido creadas distintas agencias y organismos que velan por la seguridad informática en todo el mundo.

Hablemos un poco sobre Ciberseguridad

La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término es amplio y se aplica a numerosos elementos, desde seguridad informática hasta recuperación ante desastres y educación del usuario final.

El gobierno de Estados Unidos invierte USD 13 000 millones al año en ciberseguridad, pero advierte que los ciberataques siguen evolucionando con gran rapidez. Para contrarrestar la proliferación de código malicioso y ayudar en la detección temprana, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

Las amenazas que contrarrestan la ciberseguridad son tres: el cibercrimen, que incluye actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias financieras; la ciberguerra, que a menudo involucra recopilación de información con motivaciones políticas; y el ciberterrorismo, cuyo propósito es comprometer los sistemas electrónicos y causar pánico o temor. Los métodos comunes que usan los ciber-atacantes para controlar las computadoras o redes incluyen virus, gusanos, spyware y troyanos. Los virus y los gusanos se pueden autorreplicar y dañar archivos o sistemas, en tanto que el spyware y los troyanos a menudo se utilizan para la recopilación subrepticia de datos. En general, un usuario promedio entra en contacto con código malicioso a través del archivo adjunto de un correo electrónico no solicitado o cuando descarga programas que parecen legítimos, pero de hecho contienen una carga de malware.

Protección del usuario final

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios y los sistemas?

En primer lugar, la ciberseguridad depende de los protocolos criptográficos utilizados para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información que se transmite, sino que también ofrece protección contra la pérdida o el robo. Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. En casos más graves (como una infección del sector de arranque), estos sistemas son capaces de borrar por completo una computadora.

Los protocolos de seguridad electrónica también se concentran en la detección de malware, preferiblemente, en tiempo real. Muchos de ellos usan lo que se conoce como “análisis heurístico” para evaluar el comportamiento de un programa junto con su código, lo que permite defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Gracias a que posibilitan la ejecución de los programas posiblemente maliciosos en una burbuja virtual separada de la red del usuario, las soluciones de seguridad pueden analizar cualquier acción realizada y recopilar información del comportamiento del código malicioso.

La ciberseguridad es una disciplina en evolución que se concentra en ofrecer la mejor protección a sistemas electrónicos frente al panorama cambiante de amenazas.

Funciones de la Ciberseguridad

La ciberseguridad es llevada a cabo mediante ciertas prácticas y normas. Es importante además que dichas regulaciones tengan el menor impacto posible en lo referente al trabajo y las tareas que llevan a cabo los usuarios de un sistema.

Podemos decir que la ciberseguridad tiene como objetivo la protección de tres cosas:

  • La información: no hay dudas de que el mayor enfoque de la seguridad en la informática es la protección de la información o datos que un sistema contiene. Los datos se encuentran almacenados en sistemas informáticas y los usuarios son quienes tienen acceso a ellos, por lo tanto, se trata de dos elementos de la cadena que es importante no perder de vista, de lo contrario la seguridad de la información se puede ver comprometida.
  • Sistemas informáticos: cualquier tipo de sistema o dispositivo cibernético necesita contar con ciertas medidas de seguridad, ya que es en estos sistemas y dispositivos donde la información y datos se encuentran almacenados. En este sentido, para la ciberseguridad es imprescindible que un sistema funcione de forma correcta y tengan medidas para impedir el acceso de terceros no autorizados. En caso de que se produzca algún tipo de infiltración en un sistema se debe contar con un plan para poder analizar el caso rápidamente y así proceder a tomar las medidas necesarias para garantizar la seguridad.
  • Usuarios: sí, los usuarios de un sistema son tan importante como el sistema en sí y como la información que dicho sistema pueda contener. A menudo los usuarios son vistos como el eslabón más débil en la cadena de ciberseguridad, ya que a veces no se trata de personas con amplios conocimientos técnicos o de seguridad informática, y esto puede llevar a que realicen procesos peligrosos o que puedan comprometer la información del sistema.

Principios de la Seguridad Informática

Hay principios que son más importantes que otros, por lo tanto, vamos a ver cuáles son los principales principios de la ciberseguridad.

  • Permisos: los permisos, también llamados privilegios, son quizá el principio más importante de todos. El tener o no autorización para llevar a cabo tal tarea o para ver tal información marca la diferencia entre un sistema seguro y uno inseguro. Muchas empresas y organizaciones suelen permitir que sus usuarios y empleados puedan acceder a más información de la que realmente necesitan, y esto puede ser muy peligroso. Lo mejor es dar solo la información justa y necesaria, dar acceso a más de lo requerido se puede volver un problema.
  • Accesos cerrados: para no comprometer la ciberseguridad de un sistema es necesario que un acceso esté permitido solo cuando sea estrictamente necesario, de lo contrario dicho acceso debería permanecer siempre cerrado. Esto es de suma importancia para evitar accesos fuera del horario esperado y para evitar posibles accesos forzados por parte de terceros no autorizados.
  • Capas de seguridad: un sistema es tan seguro como la cantidad de capas de seguridad que contiene, por eso es importante que se tomen la mayor cantidad de prácticas y reglas de seguridad posible, siempre y cuando el trabajo del personal y de usuarios no se pueda ver comprometido debido a esto. La seguridad es importante sin dudas, pero también lo es el rendimiento, por lo tanto, se debe hacer un equilibrio de ambos.
  • Dependencia: a la hora de trabajar con sistemas informáticos es importante que no se dependa de un solo socio, empleado o cliente, porque cualquier problema en las relaciones pueden llevar a un compromiso del funcionamiento de la empresa u organización. Se debe diversificar en la medida de lo posible, pero tampoco tanto como para generar una caída en lo referente al rendimiento.
  • Seguimiento de estándares: los estándares no existen porque sí, sino que su función a menudo es hacer el trabajo más sencillo y más robusto, y esto aplica a la ciberseguridad por supuesto. Existen ciertos estándares de seguridad informática que nos sirve seguir, ya que esto nos garantizará que nuestra empresa u organización cuenta con una seguridad adecuada y cualquier posible atacante no podrá comprometer nuestros sistemas fácilmente.
  • Usuarios y empleados: como ya veníamos diciendo, a menudo tanto usuarios como empleados son vistos como la parte más débil de la ciberseguridad. Esto no debe ser así bajo ningún concepto, es importante que tanto empleados como usuarios conozcan las normas de seguridad más importantes y cuenten con la capacitación suficiente para saber qué deben hacer y qué no deben hacer para evitar comprometer la seguridad de un sistema.

Tipos de amenazas digitales

La ciberseguridad es compleja debido a la gran cantidad de sistemas y dispositivos distintos que hay ahí fuera, lo cual obviamente da origen a amenazas de distinta clase. Lo bueno es que estas amenazas pueden ser clasificadas, así que veamos a continuación cuáles pueden ser los tipos de amenazas digitales.

  • Malware: también conocidos como virus o software malicioso, se trata de un software o programa informática que puede tener varios objetivos distintos, todos de índole maliciosa claro. Algunos simplemente roban información de un sistema, pero otros pueden hacer cosas más complejas como modificar el sistema en cuestión o utilizarlo para realizar actividades ilegales, como por ejemplo enviar spam.
  • Ataques: para la ciberseguridad existen distintos tipos de ataques que un tercero puede realizar contra un sistema, y quizá los peores sean los llamados ataques de denegación de servicio, los cuales básicamente buscan interrumpir la disponibilidad de un servicio mediante un bombardeo de un sistema informática, haciendo que el mismo se sobrecargue y colapse. Otro tipo de ataque de ciberseguridad son los ataques de fuerza bruta, que básicamente consisten en realizar miles y miles de intentos de acceso a un sistema hasta dar con la contraseña correctamente.
  • Criptojacking: con la llegada de las ciber monedas, dinero virtual o monedas virtuales (como prefieran llamarlo) no demoraron en aparecer amenazas como el criptojacking. Dicho en pocas palabras, el criptojacking es el robo de divisas virtuales.
  • Phishing: esta técnica consiste en obtener los datos de un usuario, por ejemplo, datos personales, credenciales de acceso, números de tarjeta de crédito, etc. mediante sistemas que se hacen pasar por auténticos o mediante ingeniería social. Dos ejemplos serían una página falsa que se haga pasar por la página de acceso a un banco, y la recepción de un llamado de una persona que dice ser alguien que realmente no es, o que diga ser parte de una empresa, institución u organización a la cual no pertenece.

¿Cuáles son las amenazas más comunes?

A pesar de que los ataques informáticos están a la orden del día y se van renovando de forma continuada, podemos decir que existen varias amenazas que son comunes y habituales dentro de este sector. Nos estamos refiriendo a la ciberguerra, el ciberterrorismo y el cibercrimen. ¿En qué consiste cada una de estas amenazas?

  • Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. En este contexto, los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno. Se han dado casos sonados de partidos políticos cuya estructura se ha tambaleado debido a una de estas acciones.
  • Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión, aunque también se intenta recopilar el máximo de información, la finalidad es diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la estabilidad debido a ello.
  • Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que más se suele producir en todo tipo de países. A través de ella, los ciberdelincuentes acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras. También se realiza a nivel de usuario, tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades.

Los riesgos del panorama actual

Aunque los individuos siempre son las víctimas principales de los ataques digitales, no se puede perder de vista la visión general. Los particulares, las empresas, los sectores económicos, las administraciones y los gobiernos siguen siendo, al igual que en el pasado, víctimas potenciales de la ciberdelincuencia. En este punto no solo se puede hablar de recomendaciones para lograr un alto grado de ciberseguridad, sino también del valor que desempeña la valoración de los riesgos en el ámbito de la ciberdelincuencia.

En los últimos años se ha registrado un aumento de ataques cada vez más complejos e incluso se puede hablar de una creciente profesionalidad de la cibercriminalidad. A menudo, a causa de la sofisticación del software malicioso, no es posible aplicar acciones de defensa o buscar los orígenes de los ataques.

A esto se suma el hecho de que los criminales actúan a escala mundial debido a que Internet no tiene fronteras. Además, la conexión entre los diferentes dispositivos les facilita todavía más la tarea.

Fases de la ciberseguridad

Protegerse ante los peligros de la era actual implica llevar a cabo procesos de ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las fases en las que aplicarlos. Podemos dividir el proceso en tres fases concretas que suelen ser temario habitual del máster en seguridad empresarial: prevención, localización y reacción.

  • Prevención: El primer paso siempre es la prevención, lo que reducirá en gran medida el margen de riesgo. Por ello, hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción en caso de vernos afectados por una de ellas, nos permitirá estar más preparados. Es primordial que los empleados del negocio tengan unos conocimientos básicos sobre ciberseguridad. Deben conocer las distintas herramientas que se utilizan y cómo garantizar su máximo nivel de seguridad para que no cometan errores que puedan abrir el camino a la entrada de los hackers.
  • Localización: Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de un antivirus potente que nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos. En algunos casos, desde el momento en el que se produce el golpe hasta que la empresa lo detecta, pueden pasar más de 100 días. Para intentar reducir en la medida de lo posible este problema, hay que concentrarse en dos aspectos: gestionar las vulnerabilidades de nuestro sistema y por otro llevar a cabo una monitorización de forma continuada.
  • Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos. Comenzaremos desconectando los equipos de la red y seguidamente instalaremos un antivirus que pueda satisfacer las necesidades o actualizaremos el que ya teníamos. Después, llevaremos a cabo un análisis sobre el sistema y haremos cambios en todas las contraseñas. Para terminar, será crucial realizar una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de peligro. En el caso de que nos hayan robado datos o información confidencial, también deberemos proceder de la manera pertinente para comunicarlo a los usuarios afectados y elevar lo ocurrido a una situación de delito informático.

Cómo evitar los ciberataques

Se podría decir que una infraestructura sólida es toda aquella infraestructura digital preparada para hacer frente a los ataques. En países como España se aplica la conocida como Estrategia de Ciberseguridad Nacional, un documento promovido por el Consejo de Seguridad Nacional que alberga las bases principales en materia de seguridad en Internet y que atañe a todas las Administraciones Públicas, pero también al sector privado y a los ciudadanos. El documento cuenta con cinco capítulos, a lo largo de los cuales se desarrollan cinco objetivos y ocho líneas de acción que recogen los aspectos más importantes sobre ciberseguridad, con el objetivo de delimitar la naturaleza de este concepto y de las medidas que se pueden adoptar para contribuir a ella.

El primer capítulo pone de relieve cuáles son los factores que pueden dar lugar a un aumento en la cantidad de riesgos y amenazas a la seguridad nacional. En el segundo se especifican los principios rectores sobre los que se erige la Estrategia de Ciberseguridad Nacional. En el tercer capítulo se abordan los objetivos de la seguridad informática, que no solo atañen a medidas que se correspondan a la colaboración en el ámbito nacional, sino también internacional.

En el cuarto capítulo se detallan las líneas de acción que sustentan esta Estrategia de Ciberseguridad Nacional y el quinto y último capítulo se corresponde con la delimitación de los órganos que forman parte del Sistema de Seguridad Nacional, es decir, el Consejo de Seguridad Nacional, el Comité Especializado de Ciberseguridad y el Comité Especializado de Situación.

La totalidad del documento puede consultarse en la página del Departamento Nacional de Seguridad.

La lucha contra la criminalidad en el ciberespacio tiene lugar tanto a nivel europeo como mundial y en este sentido, el “empleo de tecnologías de la información fiables y de confianza” se plantea a los usuarios como una alternativa segura.

Medidas para mejorar la seguridad informática de un sistema operativo

Para mejorar la seguridad de nuestro sistema operativo se pueden realizar ciertas tareas, aunque dichas tareas dependerán principalmente de cuál sistema operativo utilicemos. Aun así, hay varias reglas o tareas generales que pueden aplicar a prácticamente todos los sistemas y dispositivo.

  • Proteger los accesos: el acceso a un dispositivo o a un perfil en una computadora se puede proteger mediante por ejemplo un sistema de usuario y clave o también utilizando patrones de seguridad o un PIN en el caso de teléfonos móviles. También se pueden usar otras técnicas como reconocimiento facial o de huella dactilar, aunque estos últimos dependen del dispositivo en cuestión y si integra una cámara o sensor de huellas.
  • Firewall: siempre es importante contar con un buen firewall, ya que el mismo puede bloquear muchas conexiones entrantes y salientes peligrosas. Si no se dispone de uno nuestro sistema estará “abierto”, es decir, se podrían recibir paquetes externos con malware por ejemplo o incluso un malware que ya infecte nuestro equipo podría enviar información a un atacante.
  • Antivirus: siendo el malware y los virus informáticas una de las mayores amenazas para la ciberseguridad, contar con un buen antivirus se vuelve algo imprescindible si deseamos mantener nuestro sistema seguro. Existen muchas versiones de antivirus gratis para Windows (el S.O más vulnerable), aunque a menudo los antivirus además ofrecen mejores opciones de seguridad en sus versiones pagas, así que es importante considerarlas. Nunca olvidar que también los antivirus tienen funciones para eliminar malware muy útiles.
  • Software al día: muchas veces un sistema se ve comprometido debido a una falla de seguridad en el software que usa, por eso es de suma importancia que nuestro software siempre esté actualizado, dado que las nuevas versiones que van saliendo contienen más parches de seguridad que las anteriores y en general estaremos expuestos a menos amenazas.

El éxito para un entorno actual seguro

Es imprescindible estar lo más actualizado posible para garantizar la seguridad informática en los hogares, en las empresas o en cualquier entorno. Además de herramientas especiales de ciberseguridad, también se puede recurrir a una gran selección de buenas prácticas (best practices), de consejos y de trucos que han demostrado su eficacia durante años.

El primer paso es tener un sistema actualizado. Tanto el sistema operativo como todas las aplicaciones deben tener la versión más actual, ya se trate de ordenadores de escritorio, de portátiles, de tablets o de smartphones, pues los programas anticuados son más susceptibles a los ataques.

A pesar de la creciente complejidad de las amenazas, los programas antivirus y los firewalls son elementos imprescindibles. Contar con las versiones más actuales puede ser una buena estrategia para evitar tanto los peligros cotidianos como los daños de gran envergadura. Un buen antivirus y un firewall bien configurado se convierten, así, en un fundamento sólido. Se debe tomar como referencia esta base sobre todo en el caso de las empresas o de los puestos de trabajo equipados con ordenadores.

No hay que perder de vista qué personas pueden acceder o editar ciertos datos, factor que se sitúa en el primer nivel de la lista de prioridades y que se iguala con el firewall y con el programa antivirus. Las empresas deben, por lo tanto, ser conscientes de la llamada ingeniería social. En el pasado hubo casos de criminales que se hicieron con numerosos datos de grandes empresas haciéndose pasar por trabajadores del departamento de informática que necesitaban los datos de registro de otros trabajadores para realizar sus tareas.

En esto, es imprescindible advertir a los trabajadores de este tipo de peligros y aumentar su audacia por medio de cursos de formación para que hagan un tratamiento seguro de los datos. Estos cursos de formación pueden complementarse por medio de pautas o directrices que determinan la utilización de la red corporativa y los dispositivos conectados a ella.

Los logs suelen ser de utilidad para vigilar qué usuarios han estado activos y cuándo y para descubrir y hacer un seguimiento de las irregularidades en caso de caída.

A las empresas y a los organismos públicos se les recomienda que estén en todo momento a la orden del día en cuanto a la información y las directrices en lo que respecta a la optimización de la seguridad en Internet propia y que recurran a las bases que sienta la Estrategia de Ciberseguridad Nacional para evitar los riesgos y peligros que pueden provenir del ciberespacio. En el caso de los particulares, es recomendable que se informen de los portales pertinentes y del software de seguridad que ofrecen los fabricantes, a través de cuyas actualizaciones y parches se pueden asegurar e implementar las funciones de los programas.

De la información anteriormente expuesta se deduce que la seguridad informática no siempre es un tema sencillo. Independientemente del nivel de minuciosidad con el que se puedan implementar las medidas de seguridad en Internet y en otros sectores del entorno digital, siempre surgen brechas y debilidades de las que los atacantes se aprovechan. Asimismo, las energías criminales siempre están abiertas a nuevas perspectivas para poder sustraer o sabotear datos con métodos sofisticados. En el peor de los casos, esto puede desembocar en daños económicos o personales considerables, aun cuando a veces pueda parecer inútil la lucha contra la delincuencia en Internet y en los ordenadores, es necesario adoptar las medidas necesarias para impedir ciberataques tanto en el ámbito laboral como en el privado. Y es que, en definitiva, nadie entregaría a unos ladrones las llaves de casa para que pudieran actuar a sus anchas.

Organismos internacionales de ciberseguridad

La ciberseguridad es uno de los mayores desafíos que tiene la sociedad actual, y esto evidentemente ha llevado a la creación de ciertos organismos internacionales que se dedican a velar por la seguridad informática. Algunos de dichos organismos son:

National Cybersecurity and Communications Integration Center’s (NCCIC), la agencia de seguridad informática más popular de EE.UU que está a cargo de velar por la ciberseguridad del país.

Grupo de Expertos: así como suena, es el nombre dado a una de las agencias más jóvenes dedicadas a la ciberseguridad, y la misma forma parte de la ONU. Nació en el año 2014 y su nombre oficial es “Grupo de Expertos Gubernamentales de Naciones Unidas sobre Ciberseguridad”. Como cabe esperarse, está formado por una colisión de representantes de países miembros de la ONU.

ENISA: conocida como la “Agencia Europea de Seguridad de las Redes y de la Información”, la ENISA es la principal agencia de ciberseguridad de la Unión Europea. Fue fundada en el año 2004.

NATO CCD COE: es la rama de ciberseguridad de la OTAN, también llamada Centro de Excelencia de Ciberseguridad. Esta agencia fue creada en el año 2008 y tiene un enfoque más militar que otras como la ENISA.

CSIRT: significa en inglés Computer Security Incident Response Team, y es un conglomerado internacional de organismos que trabajan en cada país para responder ante incidentes de ciberseguridad en diferentes lugares, casi todos los países globalizados tienen un CSIRT.

¿Qué hemos aprendido?

El aumento de los ataques cibernéticos en los últimos años ha transformado la seguridad cibernética en una de las principales prioridades de cualquier empresa. Además, estos ataques han estado dirigidos indiscriminadamente no solo a pequeñas empresas y usuarios, sino a grandes empresas e incluso a instituciones nacionales. La necesidad de soluciones de ciberseguridad ha crecido enormemente hasta el punto de convertirse en una de las industrias con mayor crecimiento en todo el mundo, que se espera alcance los $ 1 billones en 2020.

La amenaza es aún más preocupante, ya que vivimos en una sociedad digitalizada en constante crecimiento, donde millones de datos privados y confidenciales de usuarios se desplazan por la web. En muchos casos, estos datos contienen identidades digitales de personas reales, que se han convertido en cruciales para las operaciones diarias de los usuarios, y uno de los activos más importantes para el comercio y un reclamo por piratas informáticos. Afortunadamente, con el aumento de la digitalización, las crecientes preocupaciones en torno a la ciberseguridad por parte de grandes empresas de tecnología y administraciones nos brindaron más soluciones de seguridad. El software, los firewalls y los sistemas antivirus se han visto beneficiados por los recientes desarrollos en Inteligencia Artificial, autenticación adaptativa, tecnología de cadena de bloques e Internet de las cosas, por nombrar algunos, en esta interminable carrera de ciberseguridad.

Please disable your adblocker or whitelist this site!

Por favor, deshabilita el adblocker, este sitio se mantiene gracias a la publicidad.

Creemos en la seguridad!, por lo que este sitio no utliza publicidad perjudicial!.