La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.
Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.
• Datos personales: La protección de datos personales comprende al grupo de
medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control sobre la información que brinda por Internet o cualquier medio físico. • Datos de una organización: Ciberseguridad es el armamento que disuelve los ataques dirigidos hacia la información confidencial y esencial de su empresa, pues los actos criminales no solo abordan los espacios físicos, también los entornos digitales. Las plataformas utilizadas por las empresas u organizaciones nunca estarán blindadas al cien por ciento. La clave de un plan de seguridad, además de contratar un software de seguridad competente, consiste en el monitoreo y la optimización constante. • La triada de la ciberseguridad: La confidencialidad, integridad y disponibilidad, también conocida como la tríada de la CID (CIA Triad, en inglés), es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización. • ConfidencialidadLa confidencialidad es aproximadamente equivalente a la privacidad. Las medidas emprendidas para garantizar la confidencialidad están diseñadas para evitar que la información confidencial llegue a las personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. • IntegridadLa integridad implica mantener la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos (por ejemplo, en una violación de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios. • disponibilidadLa disponibilidad se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. También es importante mantenerse al día con todas las actualizaciones necesarias del sistema. • La integridad y el hash: Los hashes proporcionan integridad y autenticación de datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos. • El hash: Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. • Los atacantes y los profesionales de la ciberseguridad: Un. ciberataque es un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser bases de datos, redes informáticas, etc. • El objetivo es dañar, alterar o destruir organizaciones o personas. Además, pueden anular los servicios que, prestan, robar datos o usarlos para espiar. • Debido a las dependencias digitales, la actividad informática ilegal crece. Pishing (pishing attacks Se emplea para robar datos de usuarios. es una de las técnicas más peligrosas empleadas por los usuarios. robo de identidad robo de fondos monetarios realización de compras no autorizadas. engaños vías mensajes de textos, correos electrónicos, SMS. Spear pishing: Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. • Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno legítimo. Malware o Software Malicioso: Un malware es un código creado para corromper sigilosamente un sistema informático. Es un término amplio que describe cualquier programa o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones. El objetivo del malware suele ser sacarle dinero al usuario de forma ilícita. Este puede robar sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note. Los malware incluyen muchos tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc. Profesionales en la ciberseguridad: El concepto de ciberseguridad nació con las primeras necesidades de proteger los sistemas informáticos de las empresas de ataques maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos o comprometiendo su funcionamiento. • Tipos de atacantes: • • Phishing: El phishing es un tipo de ataque malicioso que consiste en correos electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace malicioso que puede poner en riesgo información personal o empresarial. Se trata de uno de los tipos de ataques informáticos más frecuentes. • Spear Phishing: El spear phishing es un tipo de phishing específico que, en lugar de un solo correo electrónico, emplea varios destinados a la misma persona o empresa hasta ganarse su confianza. Es un tipo de ataque informático más elaborado que el phishing habitual y se suele usar mucho con empresas y personas reconocidas. • whaling: Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, así como a altos cargos en general dentro de una compañía concreta. El objetivo de este ataque malicioso es robar información confidencial a la que solo este tipo de perfiles tiene acceso. En su forma se parece al phishing, ya que se trata de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose pasar por un cargo importante de otra empresa o de la misma empresa. • Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa y solicitarle al CEO información confidencial a través del correo electrónico. • Malware: El malware es lo que suele ir acompañando a los correos electrónicos de phishing que roban la información. Se trata de un tipo de programa informático malicioso que afecta de manera silenciosa y sin que se note a los ordenadores. Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un ordenador o una red de ordenadores.. • Ransomware: Un ataque de ransomware consiste en la inyección de un malware que bloquea un dispositivo electrónico, así como su encriptación de archivos. De esta manera, el propietario que ha sido atacado no puede acceder a la información y a los datos que tiene almacenados en sus dispositivos. • Inyección SQL: La inyección SQL es uno de los tipos de ataques informáticos más graves. Este ataque consiste en la infiltración de código malicioso que aprovecha errores y vulnerabilidades en una página web. • Guerra cibernética: La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. Para esto se pueden usar virus informáticos o realizar ataques de piratería informática. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas, obteniendo datos e información sensible, o simplemente para dañar y destruir algunos de los servicios más esenciales o primordiales. • Tipos de guerras cibernetica: • Espionaje: Ni el espionaje tradicional ni el ciberespionaje son actos de guerra (ni de ciberguerra), pero, en ocasiones, pueden definirse como ataques, ya que un alto porcentaje de los ataques informáticos dentro de una ciberguerra están basados en el espionaje. • Sabotaje: Los equipos informáticos y los satélites, así como los centros de suministro, de transporte y de comunicaciones que coordinan otras actividades son más proclives a ser atacados, dando lugar a una interrupción del servicio o a daños más graves. En una ciberguerra, los sistemas informáticos de estos equipos pueden ser interceptados y reemplazados por otros maliciosos. • Propaganda: Supone controlar la información para influir en la opinión pública. Es un tipo de ciberguerra psicológica que se consigue fácilmente a base de ataques de desinformación en redes sociales y medios digitales, así como a través de fake news. Con la propaganda, se consigue manipular tanto las opiniones como la conducta de las personas, algo que resulta de gran utilidad en una guerra. De igual modo, las organizaciones terroristas suelen usar este método para reclutar miembros. • Interrupción económica: Los ciberataques, en muchas ocasiones y con facilidad, causan daños en el tejido financiero, afectando gravemente a la economía, primero de las empresas, luego de los ciudadanos y, por último, del país enemigo en la ciberguerra.