Las amenazas internas representan el mayor peligro para la seguridad de la información

Los empleados cumplen un papel fundamental en la seguridad de la información puesto que como usuarios son los que exponen a las empresas a las diversas amenazas, poniendo en riesgo los datos corporativos. las empresas permanentemente están implementando estrategias que faciliten el intercambio de información, sin embargo, no implementan los suficientes controles, apostando por la confianza en sus empleados en mantener la información segura. Situación que en muchos casos no se cumple y los empleados abusan de la confianza otorgada por el empleador al efectuar malas prácticas, aumentando el riesgo que generalmente no es estimado por el empleador dejando a la organización abierta a la amenaza interna.

Es común observar en las empresas que:

  • Uno de cada tres decisores usa RRSS como Facebook, Twitter, LinkedIn, Instagram, la tercera parte utiliza el WhatsApp y la mitad utiliza el correo electrónico para enviar archivos.
  • Tres cuartas partes de los empleados de organizaciones y más de la mitad de los CEO enlazan con sitios que podrían ofrecer riesgos a la seguridad de la información.

Esto nos demuestra que ningún tipo de empleado está libre de emitir un mal juicio en lo que a seguridad de la información respecta, resultando que el 50% de las infracciones a la seguridad de la información más dañinas sean causadas por los empleados. Muchas veces no se comprende la magnitud del problema y no se toman o se toman en forma tardía acciones para detectar y responder en forma eficaz a las amenazas internas.
Es real que los empleados disponen de la información y esta puede terminar en manos ajenas por diferentes rutas y motivos llegando a hacer daño a la organización.
De igual manera se debe tener control sobre los empleados que cesan en sus funciones ya que es frecuente observar que se llevan información confidencial, comercial u operativa, que muchas veces es mal utilizada. Así mismo, igual preocupación se debe tener con los nuevos empleados ya que estos traen información de sus organizaciones anteriores que pudiera estar contaminada.

Se conoce que:

  • El 63% de las personas ingresan a sus nuevos trabajos trayendo información de su anterior empleador.
  • La mayoría de empleados se sienten con derecho a la propiedad personal sobre su trabajo con la aceptación de los líderes de seguridad de la información ya que consideran que es su trabajo y sus ideas.

La información de las organizaciones está permanentemente en riesgo y las diversas soluciones de prevención adoptadas no demuestran ser efectivas para proteger datos importantes como las listas de clientes, códigos, manuales operativos, datos de los empleados de la amenaza interna.

Se conoce que:

  • El 70% de las organizaciones fueron afectadas por la amenaza interna.
  • El 80% de los líderes de la seguridad de la información indican que las soluciones adoptadas no suficientes para neutralizar la amenaza interna.

Muchas organizaciones no son conscientes del empoderamiento de sus empleados en relación al cargo que ocupan y la información que disponen, por lo que es preciso implementar capacitaciones y comprometer a todos en la seguridad de la información. Las amenazas internas son reales y una de las mayores causas de pérdida o mal uso de la información corporativa, por lo que, no tomar acción con este tipo de amenaza mantendrá un riesgo latente en la perdida de información que puede generar infracciones y causar daños financieros y reputacionales catastróficos.

¿QUÉ ES UN ATAQUE DE DENEGACION DE SERVICIO (DoS)?

Un ataque de denegación de servicio (DoS) es un ataque cuya finalidad es dejar fuera de servicio una máquina o una red, haciéndolo inaccesible para los usuarios. Los ataques DoS logran esto inundando el objetivo con tráfico o enviándole información que provoca un bloqueo. En ambos casos, el ataque DoS priva a los usuarios legítimos (es decir, empleados, miembros o titulares de cuentas) del servicio o recurso que esperaban.

Los ataques de DoS a menudo se dirigen a servidores web de organizaciones de alto perfil, como empresas del sector financiero, bancos, retail, medios de comunicación y organizaciones gubernamentales. Aunque los ataques DoS no suelen provocar el robo o la pérdida de información importante u otros activos, pueden costarle a la víctima mucho tiempo y dinero para recuperar el control de la red.

Hay dos métodos generales de ataques DoS: servicios de inundación o servicios fallidos. Los ataques ocurren cuando el sistema recibe demasiado tráfico para que el servidor se almacene en búfer, lo que hace que se ralenticen y finalmente se detengan. Los ataques de inundación populares incluyen:

  • Ataques de desbordamiento de búfer : el ataque DoS más común. El concepto es enviar abundante tráfico a una dirección de red saturando el sistema que no esta diseñado para manejar tal volumen de información. Incluye los ataques enumerados a continuación, además de otros que están diseñados para explotar errores específicos de ciertas aplicaciones o redes
  • Inundación de ICMP (Protocolo de Control de Mensajes de Internet) : aprovecha los dispositivos de red mal configurados mediante el envío de paquetes falsificados que hacen ping a cada computadora en la red de destino, en lugar de solo una máquina específica. La red se activa para amplificar el tráfico. Este ataque también se conoce como el ataque de los pitufos o ping de la muerte.
  • Inundación SYN : El SYN es un bit de control dentro del segmento TCP (Protocolo de control de Transmisión). Este envía una solicitud para conectarse a un servidor, pero nunca completa el protocolo de enlace. Continúa hasta que todos los puertos abiertos estén saturados de solicitudes y ninguno esté disponible para que usuarios legítimos se conecten.

Otros ataques DoS simplemente explotan vulnerabilidades que hacen que el sistema o servicio de destino se bloquee. En estos ataques, se envía una entrada que aprovecha los errores en el objetivo que posteriormente bloquean o desestabilizan gravemente el sistema, de modo que no se puede acceder ni utilizar.

Un tipo adicional de ataque DoS es el ataque de denegación de servicio distribuido (DdoS). Un ataque DDoS ocurre cuando varios sistemas organizan un ataque DoS sincronizado en un solo objetivo. La diferencia esencial es que, en lugar de ser atacado desde una ubicación, el objetivo es atacado desde muchas ubicaciones a la vez. La distribución de hosts que define un DDoS proporciona al atacante múltiples ventajas:

  • Puede aprovechar el mayor volumen de la máquina para ejecutar un ataque seriamente perjudicial.
  • La ubicación del ataque es difícil de detectar debido a la distribución aleatoria de los sistemas atacantes (a menudo en todo el mundo)
  • Es más difícil cerrar varias máquinas que una
  • La parte atacante es muy difícil de identificar, ya que están disfrazados detrás de muchos sistemas (en su mayoría comprometidos)

Las tecnologías de seguridad modernas han desarrollado mecanismos para defenderse contra la mayoría de las formas de ataques DoS, pero debido a las características únicas de DDoS, todavía se considera una amenaza y es una preocupación para las organizaciones que temen este tipo de ataque.

¿QUÉ ES UN ATAQUE DE PHISHING?

El término «phishing» se remonta a 1987. Desde entonces, el riesgo de ser víctima de un ataque de phishing ha aumentado de manera creciente debido a la adopción mundial de usuarios de Internet y al flujo constante de información personal disponible en las redes sociales.

Los ataques de phishing son una forma de ingeniería social  basada en el correo electrónico. Disfrazado como comunicación legítima, el correo electrónico fraudulento engaña al destinatario para que, ingrese a un enlace, abra un archivo adjunto o responda proporcionando directamente información confidencial.

Los ataques de phishing se han convertido en uno de los métodos más comunes de ciberdelito por su efectividad y a su capacidad para burlar los métodos de detección y ofrecen un bajo riesgo al atacante por las pocas posibilidades de identificación y captura  del delincuente informático. El correo electrónico es fácil de implementar, lo que facilita el envío de grandes cantidades de mensajes en un solo intento. Además de la facilidad de implementación, está la disponibilidad de kits de phishing de bajo costo que incluyen el software de sitios web, codificación, software de spam, que pueden utilizarse para crear sitios web y correos electrónicos convincentes.

Métodos de ataque

El atacante implementa mensajes de correo electrónico de diferentes niveles de sofisticación.

  • Bajo: estos correos electrónicos no están dirigidos y se despliegan de forma masiva, lo que hace que se extienda una amplia red en un esfuerzo por conseguir con éxito que al menos un destinatario caiga en el engaño. Estos correos electrónicos contienen varios «avisos» que indican un ataque, como gramática incorrecta o texto sin formato, o se envían desde una fuente desconocida o improbable.
  • Moderado: más creíble, estos correos electrónicos contienen marcas reales de sitios web reales. Tienen un formato legítimo y una gramática adecuada, pero siguen siendo impersonales.
  • Complejo: Estos tipos de ataques de phishing son los más difíciles de identificar. Son realistas y altamente personales, provenientes de fuentes conocidas o confiables. Los atacantes utilizan detalles específicos y conocidos sobre el destinatario reunidos de fuentes internas y públicas para engañar al receptor para que realice la acción deseada.

El correo electrónico también contendrá un elemento malicioso necesario para ejecutar el ataque y comprometer al usuario.

  • Solo clic: este es un proceso de un solo paso en el que el correo electrónico insta al destinatario a hacer clic en un enlace incrustado.
  • Entrada de datos: el correo electrónico incluye un enlace a una página de inicio personalizada que requiere que el usuario ingrese información confidencial.
  • Accesorio-base: El correo electrónico contiene un archivo adjunto aparentemente legítimo que podría estar en diferentes formatos (Word, Excel ® , PDF, etc.).
  • Doble barril: este utiliza dos correos electrónicos. Uno es benigno y no contiene nada malicioso ni requiere una respuesta; el segundo es un seguimiento que contiene el elemento malicioso en cualquiera de los formularios anteriores.

La combinación de contenido, contexto y motivadores emocionales es a menudo lo que impulsa el éxito de un ataque de phishing. Si el ataque de phishing tiene la complejidad adecuada y el destinatario realiza la acción deseada, el atacante habrá adquirido la capacidad de acceder a su información personal o la capacidad de penetrar en la red y acceder a información vital.

¿QUÉ ES UN BOTNET?

Una red de bots (abreviatura de «red de robots») es una red de computadoras infectadas con Malware que están bajo el control del atacante, conocido como «bot-herder». Cada máquina individual bajo el control de bot-herder se conoce como bot. Desde un punto central, el atacante puede ordenar a cada computadora en su botnet que realice simultáneamente una acción criminal coordinada. La escala de una red de bots (compuesta por millones de bots) permite al atacante realizar acciones a gran escala que antes eran imposibles con el Malware. Dado que las botnets permanecen bajo el control de un atacante remoto, las máquinas infectadas pueden recibir actualizaciones y cambiar su comportamiento sobre la marcha, inclusive pueden alquilar el acceso a su botnet en el mercado negro para obtener ganancias financieras significativas.

Las acciones de botnet comunes incluyen:

  • Correo electrónico no deseado: aunque el correo electrónico se ve hoy como el vector más antiguo para el ataque, las redes de bots de correo no deseado son unas de las más grandes en tamaño. Se utilizan principalmente para enviar mensajes de spam, a menudo incluyendo Malware, en números elevados de cada bot. La botnet Cutwail, por ejemplo, puede enviar hasta 74 mil millones de mensajes por día. También se utilizan para propagar bots para reclutar más computadoras a la botnet.
  • Ataques DDoS: aprovecha la escala masiva de la botnet para sobrecargar una red o servidor de destino con solicitudes, lo que hace que sea inaccesible para los usuarios previstos. Los ataques DDoS atacan a las organizaciones por motivos personales, políticos o para extorsionar a cambio de cesar el ataque.
  • Fraude financiero: incluye botnets diseñados específicamente para el robo directo de fondos de empresas e información de tarjetas de crédito. Las botnets financieras, como la botnet ZeuS, han sido responsables de ataques que involucran millones de dólares robados directamente a múltiples empresas en períodos de tiempo muy cortos.
  • Intrusiones dirigidas: botnets más pequeños diseñados para comprometer sistemas de organizaciones de alto valor específicos desde los cuales los atacantes pueden penetrar aún más en la red. Estas intrusiones son extremadamente peligrosas para las organizaciones, ya que los atacantes apuntan específicamente a sus activos más valiosos, incluidos datos financieros, investigación y desarrollo, propiedad intelectual e información de clientes.

Las botnets se crean cuando el bot-herder envía el bot desde sus servidores de comando y control a un destinatario desconocido mediante el uso compartido de archivos, correo electrónico o protocolos de aplicaciones de redes sociales u otros bots como intermediario. Una vez que el destinatario abre el archivo malintencionado en su computadora, el bot informa de nuevo al comando y control donde el bot-herder puede dictar comandos a las computadoras infectadas. A continuación se muestra un diagrama que ilustra estas relaciones:

Los rasgos funcionales únicos de bots y botnets los hacen adecuados para las intrusiones a largo plazo. El bot-herder puede actualizar los bots para cambiar su funcionalidad completa según lo que él quiera que hagan y para adaptarse a los cambios y las contramedidas del sistema de destino. Los bots también pueden utilizar otras computadoras infectadas en la red de bots como canales de comunicación, lo que le proporciona a los robots una cantidad casi infinita de vías de comunicación para adaptarse a las opciones cambiantes y entregar actualizaciones. Esto resalta que la infección es el paso más importante, ya que la funcionalidad y los métodos de comunicación siempre se pueden cambiar más adelante según sea necesario.

Uno de los tipos más sofisticados de malware moderno, las redes de bots son una inmensa preocupación de ciberseguridad para gobiernos, empresas y personas. Anteriormente los malware eran un enjambre de agentes independientes que simplemente infectaban y replicaban a sí mismos, hoy en día las botnets son aplicaciones en red coordinadas centralmente que aprovechan las redes para obtener poder y resistencia. Dado que las computadoras infectadas están bajo el control del bot-herder remoto, una botnet es como tener un hacker malicioso dentro de su red en lugar de solo un programa ejecutable malicioso.

¿QUÉ ES SPYWARE?

El spyware es un tipo de Malware o «software malicioso» que recopila y comparte información sobre una computadora o red sin el consentimiento del usuario. Se puede instalar como un componente oculto de paquetes de software genuinos o a través de vectores de Malware tradicionales, como anuncios engañosos, sitios web, correo electrónico, mensajes instantáneos, así como conexiones directas para compartir archivos. A diferencia de otros tipos de Malware, el spyware es muy utilizado no solo por organizaciones criminales, sino también por anunciantes y compañías sin escrúpulos que usan spyware para recopilar datos de mercado de los usuarios sin su consentimiento. Independientemente de su origen, el software espía se oculta al usuario y a menudo es difícil de detectar, sin embargo puede provocar síntomas de degradación del rendimiento del sistema y un comportamiento inusual (ventanas emergentes, página de inicio del navegador redirigida, resultados de búsqueda, etc.) .

Usar un Spyware para infectar un sistema para sustraer información tiene poco valor si el atacante no puede obtener la información. Para tal efecto, el software espía emplea una variedad de técnicas para comunicarse con el atacante de manera que no genere sospechas ni genere atención de los equipos de seguridad de la información .

Como herramienta de publicidad, el software espía se utiliza para recopilar y vender información de usuarios a anunciantes interesados ​​u otras partes interesadas. El spyware puede recopilar casi cualquier tipo de datos, incluidos los hábitos de navegación web y la actividad de descarga. Quizás la mayor preocupación relacionada con el software espía es que, independientemente de si se puede detectar la presencia o no, el usuario no tiene ni idea de qué información se captura, envía o usa, ni dispone de mecanismo o tecnología para averiguarlo.

El Spyware puede usar key loggers para obtener detalles personales como nombre del usuario, dirección, contraseñas, información bancaria, crediticia y la información de seguridad social. Puede escanear archivos en el disco duro del sistema, interceptar otras aplicaciones, instalar software espía adicional, leer cookies y modificar la configuración de Internet del sistema y las bibliotecas vinculadas dinámicamente (DLL). Esto puede abrir la puerta para invitar a más malware, ocasionando fallas en el ordenador y en la conexión de Internet, que pueden reflejarse como anuncios emergentes, ya sea en línea o fuera de línea, fallas de conectividad  en la configuración de Internet.

Además de las amenazas declaradas que el software espía representa para las computadoras infectadas, también puede ser un gran consumidor de recursos del sistema, acaparando la potencia del procesador, la memoria RAM, los discos y el tráfico de red. La degradación del rendimiento resultante puede provocar fallos o inestabilidad general del sistema. Algunos programas espía incluso deshabilitan o eliminan los programas de software espía de la competencia y pueden detectar e interceptar los intentos del usuario de eliminarlo.

El spyware se puede prevenir mediante una combinación de controles de seguridad de red y el punto final. Las funciones antispyware a menudo se integran en productos de software antivirus modernos que brindan protección al sistema. 

CRIMEN INFORMATICO: UNA ECONOMÍA SUBTERRÁNEA

La ciberdelincuencia, como cualquier otra industria o actividad, mantiene su propia estructura económica de productos y servicios especializados.

Productos

Los productos de la economía de delitos informáticos, similares a cualquier otro producto en cualquier otra industria, benefician tanto al vendedor como a los compradores. Los vendedores se benefician de un pago rápido y discreto y los compradores se benefician de operaciones maliciosas «listas para usar» que pueden implementarse de inmediato. Estos productos se pueden dividir en dos categorías principales: información y recursos.

La información incluye productos tales como:

  • Información de identificación personal (PII): Esto incluye todo, desde listas de correo electrónico masivas utilizadas por los spammers hasta paquetes completos de robo de identidad para cometer fraude financiero.
  • Información interna de una organización: esto incluye capital intelectual / propiedad, datos internos no públicos y detalles operativos internos.
  • Credenciales de autenticación: las combinaciones de nombre de usuario y contraseña robadas continúan, especialmente cuando las mismas credenciales se reutilizan en múltiples sitios.
  • Datos financieros: retiros no autorizados de cuentas o cargos contra líneas de crédito.

Los recursos incluyen elementos tales como:

  • Acceso a software malicioso rico en funciones: Malware a través de diferentes capacidades (por ejemplo, sustracción de información, herramientas de administración remota – RAT, ransomware, utilidades especialmente diseñadas) que demuestran resultados consistentes y evitan la fuga de código fuente pueden generar ingresos significativos para los autores y distribuidores asociados.
  • Compra de software con vulnerabilidades: si bien muchos proveedores de servicios eligen apoyar iniciativas de recompensas de errores por parte de los proveedores, sigue existiendo un lucrativo mercado subterráneo para explotaciones confiables y sin parches.
  • Transferencia de servidores comprometidos: esto generalmente se aplica a los servidores siempre activos que luego se pueden usar como plataformas de ataque o se vende la información que almacenan.
  • Capacitación de personas malintencionadas: la capacitación se ofrece a través de guías o tutoriales sobre el uso efectivo de herramientas y tácticas, técnicas y procedimientos específicos (TTP).

Servicios

Los servicios ofrecidos dentro de la economía de los delitos cibernéticos utilizan una estructura de arrendamiento, en la que se promete el acceso a un producto a una tasa establecida por un período de tiempo determinado. Los vendedores se benefician de una fuente garantizada de ingresos recurrentes durante un lapso prolongado y los compradores se benefician de la disponibilidad y el rendimiento continuo de las herramientas maliciosas.

Estos servicios incluyen ofertas tales como:

  • Denegación de servicio distribuido (DDoS): estos son ataques basados en botnets que afectan la disponibilidad de los servidores y capacidades específicos.
  • Kits de explotación (EK): como parte de la oferta de servicios, los kits de explotación suelen alquilarse con una tarifa mensual para acceder al conjunto de herramientas de explotación, lo que permite una carga final personalizada.
  • Alquiler de infraestructura: estos incluyen servicios de alojamiento para plataformas de ataque, actualizaciones de malware, configuración, comando y control (C2) y otras funciones del ciclo de vida del ataque.
  • Lavado de dinero: esto se conoce como la transferencia («gestión de dinero») de fondos obtenidos ilegalmente a través de cuentas y mecanismos en los países de refugio de dinero, sigue siendo un servicio clave.

Delincuentes informáticos aprovechan el coronavirus para ataques de phishing

Recientemente se ha tenido conocimiento de una serie de campañas de phishing que utilizan técnicas de ingeniería social para aprovechar los temores globales de la amenaza de coronavirus con el fin de engañar a los usuarios y lanzar con éxito ataques informáticos.

Estos ataques nos dan una idea hasta donde son capaces de llegar los delincuentes informáticos para eludir las defensas y salvaguardas, sin embargo los ataques de phishing en sí, son comunes, puesto que el 60% de las organizaciones en el mundo informan que los ataques externos como el phishing, es uno de los mayores riesgos a los activos de seguridad de la información, a los que se enfrentan hoy en día las organizaciones y con mayor frecuencia que otras técnicas igual de populares como el ransomware.

Los delincuentes informáticos permanentemente buscan la vía de menor resistencia. Los correos electrónicos de phishing bien diseñados y especialmente aquellos que juegan con los miedos de las personas, funcionan. Estos delincuentes utilizan estas tácticas para establecerse dentro de las organizaciones para acceder a credenciales, que otorgan control sobre los activos de información confidenciales y sistemas críticos.

El 50% de las organizaciones no puede evitar que los delincuentes informáticos se infiltren, cada vez que lo intentan y consideran necesario limitar los lugares a los que pueden acceder. Para salvaguardar los activos críticos y la continuidad del negocio, las empresas deben administrar proactivamente los privilegios, limitar el acceso a los activos de información a quienes lo requieran y aislar las áreas comprometidas de inmediato, en caso de un ataque.

Es inevitable que un empleado caiga en la trampa de un delincuente informático, por más preparado que este. Sin embargo, el bloqueo de las cuentas sensibles ayuda a mitigar el riesgo en los activos más valiosos de una organización.

¿QUÉ ES UN MALWARE?

Malware («software malicioso») es un archivo o código, que generalmente se propaga a través de una red, que infecta, explora, roba o conduce prácticamente cualquier comportamiento que desee un atacante. Aunque varía el tipo y capacidades, el malware generalmente tiene uno de los siguientes objetivos:

  • Proporcionar control remoto para que un atacante use una máquina infectada.
  • Envía spam desde la máquina infectada a objetivos confiados.
  • Investigue la red local del usuario infectado.
  • Robar datos sensibles.

Malware es un término que involucra todo tipo de software malicioso:

Virus: programas que se copian a sí mismos a través de una PC o red. Los virus se incorporan a los programas existentes y  se activan cuando el usuario abre el programa. En el peor de los casos, los virus pueden corromper o eliminar datos, usar el correo electrónico del usuario para propagarse o borrar todo en un disco duro.

Gusanos: virus de autorreplicación que aprovechan las vulnerabilidades de seguridad para propagarse automáticamente a través de computadoras y redes. A diferencia de muchos virus, los gusanos no se adjuntan a programas existentes ni alteran archivos. Por lo general, pasan desapercibidos hasta que la replicación alcanza una escala que consume recursos significativos del sistema o el ancho de banda de la red.

Troyanos: software malicioso disfrazado de lo que pareciera ser un software legítimo. Una vez activados, los troyanos realizarán la acción para la que fueron programados. A diferencia de los virus y gusanos, los troyanos no se replican ni se reproducen a través de la infección. «Troyano» alude a la historia mitológica de los soldados griegos escondidos dentro de un caballo de madera que fue entregado a la ciudad enemiga de Troya.

Rootkits: programas que proporcionan acceso privilegiado (nivel de raíz) a una PC. Los rootkits varían y se esconden en el sistema operativo.

Herramientas de administración remota (RAT): software que permite a un operador remoto controlar un sistema. Estas herramientas se construyeron originalmente para uso legítimo, sin embargo ahora son utilizadas por delincuentes informáticos. Las RAT permiten el control administrativo, lo que permite a un atacante hacer casi cualquier cosa en una computadora infectada. Son difíciles de detectar, ya que no suelen aparecer en listas de programas o tareas en ejecución y sus acciones a menudo se confunden con las acciones de programas legítimos.

Botnets: («red de robots»), son redes de computadoras infectadas bajo el control de atacantes individuales que utilizan servidores de comando y control. Los botnets son altamente versátiles y adaptables, capaces de mantener la capacidad de recuperación a través de servidores redundantes y al usar computadoras infectadas para retransmitir el tráfico. Los botnets son a menudo los ejércitos detrás de los ataques distribuidos de denegación de servicio (DDoS).

Spyware: software malicioso que recopila información sobre el uso de la computadora infectada y la comunica al atacante. El término incluye botnets, adware, keyloggers, robo de datos y gusanos de red.

Malware polimórfico : cualquiera de los tipos de malware anteriores con la capacidad de «transformarse» regularmente, alterando la apariencia del código y manteniendo el algoritmo en su interior. La alteración de la apariencia superficial del software subvierte la detección a través de firmas de virus tradicionales.

¿QUÉ ES LA CIBERSEGURIDAD?

Es el conjunto de técnicas utilizadas para proteger la integridad de las redes, programas y datos contra ataques o accesos no autorizados. Se espera que el mercado de la ciberseguridad alcance los 170 mil millones para 2020. Este rápido crecimiento se ve impulsado por una serie de tendencias tecnológicas, incluida la avalancha de iniciativas con requisitos de seguridad en constante evolución, como «traiga su propio dispositivo». (BYOD) y el internet de las cosas (IoT); la rápida adopción de aplicaciones y cargas de trabajo basadas en la nube, que extienden las necesidades de seguridad más allá del centro de datos tradicional; así mismo las estrictas normas de protección de datos, como el Reglamento General de Protección de Datos de la Unión Europea   y el  Cybersecurity Framework (CSF) del Instituto Nacional de Tecnología de Seguridad (NIST)  EEUU .

¿Por qué es necesaria la ciberseguridad?

La funcionalidad principal de la ciberseguridad implica proteger la información y sistemas de las amenazas informáticas, como Malware, Ransomware, Phishing, etc. Desafortunadamente, los delincuentes informáticos han aprendido a lanzar ataques automatizados y sofisticados con costos cada vez más bajos. Mantener  la estrategia y las operaciones de seguridad cibernética es un desafío, especialmente en las redes gubernamentales y empresariales donde, las amenazas cibernéticas a menudo apuntan a los activos secretos, políticos, militares o de infraestructura de una nación o de su gente . Algunas de las amenazas comunes se describen a continuación con más detalle.

  • El ciberterrorismo es el uso de la tecnología de la información por parte de grupos terroristas para promover su agenda ideológica o política. Esto se traduce en ataques a redes, sistemas informáticos e infraestructuras de telecomunicaciones.
  • La guerra cibernética involucra a los estados  que utilizan la tecnología de la información para penetrar en las redes de otro país y causar daños o interrupciones. En los Estados Unidos y en muchas otras naciones, la guerra cibernética ha sido reconocida como el quinto dominio de la guerra (siguiendo la tierra, el mar, el aire y el espacio). Los ataques en la guerra cibernética son ejecutados principalmente por piratas informáticos bien entrenados para explotar las complejidades de las redes y operan bajo el auspicios y  apoyo de los estados que buscan entrometerse en las redes de su objetivo para comprometer datos valiosos, degradar las comunicaciones, perjudicar servicios de infraestructura tales como transporte, servicios básicos, servicios médicos e interrumpir el comercio.
  • El ciberespionaje  es la práctica de utilizar la tecnología de la información para obtener información secreta sin el permiso de sus propietarios o titulares. El ciberespionaje se utiliza con mayor frecuencia para obtener ventajas estratégicas, económicas, políticas o militares, y se realiza utilizando técnicas de craqueo y malware.

¿Cómo mantener la ciberseguridad efectiva?

Históricamente, las organizaciones y los gobiernos han adoptado un enfoque reactivo para combatir las amenazas cibernéticas, combinando tecnologías de seguridad individuales para proteger sus redes y la valiosa información que contienen. Este método no solo es costoso y complejo, sino que las noticias de ciberataques devastadores continúan dominando los titulares de los medios de información, haciendo que este método sea inefectivo. De hecho, dada la omnipresencia de las violaciones de datos, la ciberseguridad ha pasado a ser prioritario para las organizaciones que buscan centrarse en la prevención con la finalidad de controlar las amenazas que afecten las redes reduciendo el riesgo a un grado manejable. 

Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!