13 años de liderazgo enseñando MBA y Maestrías Online.
Contamos con más de 150.000 alumnos de 35 países.
Ofrecemos Becas del 65% de descuento, Solicítala aquí.

NoticiasCiberseguridad¿Qué engloba la Ciberseguridad?

¿Qué engloba la Ciberseguridad?

¿Qué engloba la Ciberseguridad?

Cuando hacemos referencia al termino ciberseguridad, seguramente has escuchado hablar de computadoras, de teléfonos inteligentes, de informática, de hackers, en fin, de muchos elementos o conceptos los cuales debe abarcar esta definición.

Ahora vamos a proporcionar información valiosa para que sepas específicamente que es la ciberseguridad, que aspectos enmarca, y como puede desarrollarse de la mejor manera posible en tu ámbito personal o laboral.

También se conoce como seguridad informática o seguridad de la información, que se puede considerar que son conceptos que se incluyen unos con respecto a otros.

Es normal que se apliquen estos términos a diversos ámbitos y contextos, pero lo que siempre habrá en común es que lo que se busca es la protección de los individuos y las empresas principalmente, para tratar de disminuir en el mayor porcentaje posible los ataques que puedan darse dentro de su diario accionar, para que de esta forma su entorno no se vea afectado y haya un perjuicio de proporciones lamentables.

Dentro de los ámbitos que incluye la ciberseguridad, se encuentran los siguientes:

Seguridad operativa

Tiene que ver directamente con las acciones y procedimientos que se llevan a cabo para poder resguardar las bases de datos e información delicada y valiosa. Mediante esta seguridad, es que se da acceso a determinados individuos capacitados para que realicen acciones dentro de las bases de datos, siempre limitados por el administrador de la red, para que se corran los menos riesgos posibles.

Seguridad de red

Consiste en los protocolos que se implementan para resguardar la red informática que esté utilizando de forma interconectada, sobre todo de los piratas digitales o hackers experimentados.

Seguridad de programas y aplicaciones

Justo aquí es donde debe tomarse en cuenta el uso oportuno y correcto que se le da al software y los sistemas operativos, siempre con el objetivo de mantenerlos sanos y las amenazas o riesgos lejos de él. Incluye también la eficaz acción mediante antivirus o cortafuegos para contrarrestar los ataques que se realizan a los programas informáticos o aplicaciones, que solo se pueden constatar de esta manera mediante el diseño y construcción de protocolos aceptados y adecuados para los mismos.

Educación y formación al usuario

Este podría considerarse el elemento que es más delicado de implementar, debido a que se trata de educar a las personas, quienes son los que al fin y al cabo van a utilizar los sistemas y los que deben estar conscientes del gran peligro que hay actualmente en internet. Sin duda alguna es el elemento también más difícil de aplicar, ya que cada cabeza es un mundo.

Aun y si se cumplen todos los protocolos de seguridad dispuestos en un momento determinado, existe el fallo humano, por ejemplo si se olvida alguna contraseña o usuario de acceso, o si simplemente no hay mucha atención en lo que se hace, puede echar todo a perder. Sin embargo, la clave se encuentra en realizar formación periódica y educación al alcance de todos para tener la mayor cantidad de éxito.

Ámbito de aplicación de la Ciberseguridad

Este punto va directamente conectado a hasta qué punto pueden llegar las amenazas en la red. Estas, diariamente van ganando mayor terreno, por lo que han logrado escabullirse por las defensas que se les ha implantado. Cada año es mayor el porcentaje de infección y de sustracción de datos a través de internet.

Prácticamente nadie se salva, desde las instituciones públicas, hasta las empresas científicas o medicas incluyendo los hospitales, hasta las escuelas y supermercados, a nivel mundial podría decirse que ya no importa si tienes mucho o poco dinero, puedes ser fácilmente víctima de un ataque a tu ciberseguridad, sobre todo si no has implementado la que sea correcta.

Esta amplia extensión en cuanto a los ataques que se realizan, ha traído como consecuencia que también la inversión que se realice para contener a los delincuentes sea aún mayor.

Se dice que para el año 2022 los países a nivel mundial destinaran alrededor de 134.000 millones de dólares para poder controlar la situación y mantener a la población lo más estable y tranquila posible. La ciberseguridad vino para quedarse y hacerle frente a todas estas circunstancias. El desafío, está lejos de terminar.

Conviértete un experto en Seguridad Informática con la Maestría Europea Online en Ciberseguridad. Esta Maestría es de referencia internacional en el sector y es la más completa en su categoría con un 100% de empleabilidad. Además pertenece a las principales economías que mueven el mundo y en la actualidad faltan especialistas en esta área. Infórmate AQUÍ.

Tipos de ciber amenazas que debe afrontar la seguridad de la información

Durante los últimos años las ciberamenazas que han sido más frecuentes son las siguientes:

  • Cibercrimen: Actualmente es una de las amenazas que suceden con mayor frecuencia, y las que surgen en mayor cantidad de países a nivel mundial. Su objetivo principal, es acceder de forma directa a sistemas informáticos o tecnológicos para poder hurtar cantidades de dinero. También, se conoce que los hackers realizan estas acciones para suplantar la identidad del titular de la cuenta o empresa que se haya vulnerado, para de esta forma estafar a un tercero. Se ha llegado a hablar hasta de suplantar identidad para fingir secuestros.
  • Ciberguerra: Este tipo de amenaza va dirigida en la mayoría de los casos al poder político de un país determinado, específicamente, a las autoridades que dirigen puestos fundamentales para la estabilidad de una nación. Quienes están detrás de estas acciones, tienen como objetivo primordial recopilar la mayor cantidad de información que sea posible, así como bases de datos que se consideren como relevante, para de esta forma poder comprometer en un futuro cercano a dicho gobierno. En el pasado, son muchos los casos que seguramente has escuchado de este tipo de ataques, y que han tenido su resultado, así que, no está de más que aun cuando no seas político, lo tengas muy en cuenta para tu vida personal.
  • Ciberterrorismo: Aunque menos común, en el último tiempo también se ha reconocido como una ciberamenaza latente y que debe tomarse en consideración. En concordancia con la ciberguerra, también el objetivo es el de recopilar la mayor cantidad de información que se pueda, con el fin de montar una estructura de terror en ciudadanos de un país. Se dice, que ha sucedido en ciertas épocas en el pasado, y que sucede o puede surgir en el futuro próximo, asi que lo importante en este caso es tomarlo en cuenta para no caer en ello.

La ciberseguridad o seguridad informática siempre debe buscar reinventarse, lo que también debe poner alertar a los dueños de empresas o a los particulares que busquen proteger su información, ya que lo mejor es mantener la atención en la operativa digital e intentar estar lo más actualizado posible en la materia.

Muchas veces no sabemos específicamente cual fue el método utilizado para lograr el fin propuesto, sin embargo a lo largo de los años algunos procesos que realizan los delincuentes digitales se han vuelto un patrón de repetición, que a continuación te voy a explicar de la mejor manera posible para que tengas conocimiento certero de como la mayoría de esos hackers actúa:

MALWARE: Su traducción al español significa “software malicioso”. Esta es una de las amenazas virtuales que con mayor frecuencia se ven, por lo que esto ha perdido que se pueda detectar con mayor facilidad siempre y cuando se tomen las medidas adecuadas. Evidentemente estamos en presencia de un software utilizado por ciberpirata o hacker, para infectar, modificar y dañar tu equipo o dispositivo conectado a internet.

En la gran mayoría de los casos se introduce gracias a que los usuarios abren un correo electrónico que parece inofensivo y que cuenta con las características que dan confianza que proviene de un lugar seguro. Dentro de dicho correo electrónico vas a encontrar links de acceso a portales web, así como también aparecen archivos adjuntos los cuales se invitan a ser descargados.

Muchas veces se intenta imitar la apariencia de algún banco o sitio al que tu accedes comúnmente. Al dar clic o hacer la respectiva descarga, se da la autorización para activar dicho malware, lo que trae consigo la infección del ordenador, y de allí robar información clave para ti como contraseñas de acceso, estados de cuentas bancarios, archivos laborales, y en ultimo orden de frecuencia para causar algún daño de tipo político.

Son muchos los tipos de malware que son utilizados por los hackers, sin embargo los más potentes y frecuentes son los siguientes:

Virus

Sobre todo con amplia capacidad de reproducción, que se aloja mediante carpetas ocultas, o que puede llegar a infectar el disco duro o memoria ram, donde se tienen alojados las bases de datos o archivos base. La mejor forma que tienen para destruir es infectando carpetas de archivos con códigos infectados para de esta forma trasladarse y ser enviados a otros usuarios con los mismos fines.

Troyanos

Este es otra clase de malware utilizado con mucha frecuencia, se encarga básicamente de tratar de engañar mediante apariencia de legalidad y legitimidad, de ser un software común y corriente. Mediante este engaño, es que se permite que los troyanos se posicionen de archivos importantes, y de esta forma recopilar información que sea valiosa para la persona o el particular del que se trate.

Spyware

Este es uno de los programas más sofisticados en cuanto al hackeo de tu ordenador o equipo, y su función principal es la de registrar todos los movimientos que tu realizas durante varios días cuando accedes a internet, sin que tú te des cuenta. Esta es una herramienta muy valiosa para los ciberdelincuentes, ya que de allí es que pueden utilizar la información que tu proporciones sin ningún tipo de problema. Por ejemplo, mediante un spyware es muy sencillo para un hacker poder conocer las claves de acceso a tu cuenta bancaria, o saber los números de tus tarjetas de crédito o débito.

Ransomware

Este es otro método para infectar tus archivos, pero a diferencia de los anteriores, este tiene como finalidad poder bloquear todas las bases de datos o archivos críticos, para luego solicitar el pago de una suma de dinero para que los mismos sean desbloqueos, de manera que si no se realiza el pago se eliminaran de tu sistema de cada uno de tus respaldos en caso que lo hubiesen.

Adware

Este es una especie de aplicación, que se trata de mostrarte cualquier cantidad de publicidad y marcas que llamen tu atención para que tu des clic y puedan acceder de manera muy sencilla sin ningún problema mediante los malwares que vienen a infectar tu dispositivo.

Botnets

Este es otro de los ataques que se realiza de forma sistema a los ordenadores que se encuentren mediantes redes interconectadas para enviar y recibir información. Mediante los botnets, se realiza la infección del sistema para que sin dejar ningún tipo de rastro poder utilizar acciones que tú realizarías sin tu permiso, como sería por ejemplo alguna transferencia bancaria, o algún tipo de compras.

Inyección de código SQL

Viene de su significación en inglés “Structured Query Language”, este es otro de los ataques de ciberdelincuentes de los que se clasifican como modernos o sofisticados, y el principal objetivo del mismo es poder posicionarse dentro de tu sistema para de esta forma tomar el control total del sismo, siempre bajo la premisa de obtener información o datos relevantes para su propio beneficio.

Los piratas informáticos aprovechan su oportunidad para de esta forma lograr vulnerar cualquier programa o aplicación que se encuentre  conformada  por bases de datos que sirvan para introducir algún tipo de código malicioso, mediante esta inyección del código SQL.

Si esta inyección surte efecto, lo más probable es que puedan tener acceso a toda la información que tú tengas almacenada en la memoria de tu dispositivo u ordenador, así como también de cualquiera de los datos que estén posicionados en una nube en el caso que así sea.

PHISING

Esta es una situación que sucede con mucha frecuencia. Se trata de que los cibercriminales deciden atacar a sus objetivos mediante el envío de correos electrónicos, que tienen un aspecto muy similar a las de algunas instituciones bancarias o negocios con los que tú tienes relación directa, con el objetivo de poder solicitar información personal o privada a los fines de “poder validad su verdadera identidad y actualizar sus bases de datos”.

Este tipo de ataquen son utilizados muy a menudo para poder con mucha facilidad obtener información personal y que su identidad pueda ser suplantada ante bancos o instituciones en las cuales se pueda conseguir algún beneficio monetario.

MAN IN THE MIDDLE

Este es un tipo de ataque muy particular pero al mismo tiempo usual, se trata básicamente de que un pirata o delincuente cibernético logra interceptar algún tipo de comunicación que se esté desarrollando entre dos personas quienes interactúan con frecuencia. Este tipo de ataques se logra ejecutar con mucha facilidad en plazas de comida al aire libre, en centro comerciales, en zonas turísticas donde tengan redes Wi-FI abiertas, ya que estas no tienen ningún tipo de seguridad, por lo que cualquier hacker puede fácilmente interceptar acciones que se están realizando sin que nadie se dé cuenta.

Esos mismos datos interceptados van a ser utilizados de la mejor forma posible para que dichos delincuentes puedan sacar el provecho que buscan.

ATAQUE MEDIANTE DENEGACION DE SERVICIO

Este tipo de ataques seguramente lo habrás escuchado en algún momento, básicamente se trata de que los ciberdelincuentes realizan una acción con el objetivo de crearle una barrera al sistema operativo que estés utilizando, para que este no pueda realizar el trabajo que normalmente realiza. La forma más sencilla de hacerlo en sobrecargando ese mismo sistema operativo mediante la red a la que estés conectado, para que los servidores que usas colapsen en muy poco tiempo.

Esto trae como consecuencia que mediante ese mismo sistema se pueda realizar algún trabajo, además que se va a bloquear que se llevan a cabo las funciones básicas a importantes, y no pueda haber ningún tipo de navegación por internet.

Últimas amenazas identificadas por la ciberseguridad

 Acabamos de ver cuáles son las principales amenazas a las cuales hay que prestarle la atención necesaria para no caer en ellas con tanta facilidad. A continuación también explicaremos cuales son las amenazas más nuevas a las que hay que hacerles frente para poder seguir utilizando el mundo virtual sin problema alguno.

MALWARE DRIDEX: Se ha logrado identificar esta ciberamenaza sobre todo en países como Estados Unidos y Reino Unido. El año pasado el ministerio de justicia de ambos países logro capturar a una importante banda que se dio a la tarea de difundir este tipo de amenazas, logrando causar bastantes daños en varias empresas.

Su nombre proviene directamente de un ataque global que se realizó en 2019 y que afecto al gobierno de turno, a las empresas más poderosas de Estados unidos y a sus estructuras virtuales, con el fin de crear zozobra y miedo en los trabajadores y la población en general.

Dridex es un virus de tipo troyano, que está enfocado solo a atacas financieros, por lo que se considera es muy sofisticado. Cumple múltiples funcionalidad en esta materia. También su modo de proceder es a través de envío de correos electrónicos tal como sucede en el caso del phishing, todo con la idea de poder engañar a las personas y que entreguen su información personal.

Dridex es capaz de descifrar y hurtar las contraseñas y usuarios de acceso, así como los datos de bancos y demás información personal que le permitan realizar transacciones bancarias sin permiso, lo que ha traído como consecuencia que miles de personas hayan perdido demasiado dinero, lo que suma millones de dólares de forma fraudulenta.

Como respuesta a esta situación el Centro Nacional de Seguridad que se encuentra en Reino Unido ha recomendado a las personas de ese país pero también a nivel mundial, que todos los dispositivos y ordenadores se encuentren actualizados, incluyendo sus virus, así como también instan a la población a realizar copias de seguridad de la información en múltiples lugares, para que de esta forma si algún tipo de daño que este no sea tan profundo.

ESTAFAS ROMANTICAS: Este es uno de los fraudes que se ha mantenido durante más tiempo en materia de ciberataques. Parece que ha evolucionado a través del tiempo, tanto así que en Estados Unidos el FBI desarrollo una campaña de concientización e información para las personas que utilizan programas o aplicaciones de citas por internet, para que tuvieran cuidado y no fueran víctimas de los criminales virtuales.

Los responsables de este tipo de acciones toman partido de las personas que llegan a este tipo de sitios para poder entablar conversaciones en búsqueda de pareja, y terminan engañando a sus víctimas para que estos les proporcionen información personal y ahí poder concretar el robo de dinero o información confidencial para luego extorsionar

Cómo mantenerse protegido ante los ciberataques

Los mejores consejos que podemos darte luego de explicarte cuales son las amenazas a las cuales estas expuesto son los siguientes:

Mantener actualizado el sistema operativo y software que utilices, de esta forma tendrás toda la carga de protección que proporciona los fabricantes de los mismos por lo que no habrá problema. Si tus programas o aplicaciones están desactualizados tendrás mayor probabilidad de sufrir algún tipo de ataque, cosa que no queremos que suceda.

Instala en tus dispositivos y ordenadores antivirus, pero solo uno, ya que si tienes más de uno no tendrás la misma eficacia debido a que por lo general se obstruyen unos con otros.

Elevar el nivel de las contraseñas, y que no contengan información personal como fechas de nacimiento o matrimonio.

No abrir archivos adjuntos de los correos sin antes analizarlos mediante antivirus, sea del remitente que sea.

Evitar en la medida de lo posible el uso de Redes Wi-FI públicas o que estén abiertas, ya que estas expuesto a ser una víctima más de Man in the Middle, cosa que hay que evitar a toda costa.

Máster en Ciberseguridad

Diplomados en Ciberseguridad

Dejar respuesta

Please enter your comment!
Please enter your name here