Sin categoría

La ciberseguridad nos concierne a todos

7 min read

Cuando se habla de ciberseguridad, generalmente se asocia a las ciberamenazas y al cibercrimen, sin embargo, esta también tiene que ver con las buenas prácticas a implementar para proteger la información y prevenir o detectar los ataques cibernéticos a los que está expuesta cualquier organización o persona.

Las amenazas a la seguridad informática llegan a través de programas dañinos o maliciosos que se instalan en un dispositivo o acceden por medio de la nube.

Information Systems Audit and Control Association (Isaca), asociación internacional referente en la materia, define la ciberseguridad como “una capa de protección para los archivos de información. A partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo”. 

Instalar programas antivirus y sistemas de detección de intrusos, conocidos como anti-spyware, que puede detectar de manera temprana los programas espías o presencia de programas maliciosos, son algunas de las buenas prácticas para proteger la seguridad informática.

La seguridad de la información no solo se refiere a la tecnología para prevenir ataques sino también a desarrollar estrategias de capacitación a empleados y usuarios para evitar estos ataques.

Y cada vez es más importante hacerlo, porque de acuerdo con a informes del Foro Económico Mundial, los ataques cibernéticos y el robo de datos hacen parte de la lista de los riesgos más altos del mundo. La economía, la geopolítica y el medioambiente también están en la lista.

No es una sorpresa que así sea, pues los ataques informáticos cada vez son más comunes y menos extraordinarios, además, como explica el informe del Foro Económico Mundial, el impacto financiero que tienen es mayor, afectando no solo a las personas, sino principalmente a entidades financieras en todo el mundo.

El ransomware, un software malicioso que pone en riesgo todos los datos y arrebata el control de la información almacenada, es uno de los peores ataques informáticos, en 2023, por ejemplo, representó el 64 por ciento de todos los correos electrónicos maliciosos. Este programa dañino que secuestra los datos, puede implicar una pérdida masiva de estos, ya que los delincuentes retienen la información con la intención de extorsionar a las empresas.

Ciberataques más comunes

Los ataques cibernéticos se basan principalmente en el secuestro de datos. Hospitales, pequeñas y medianas empresas han sido las principales víctimas los últimos años. Sin embargo, ni las grandes compañías se salvan del cibercrimen.

Los siguientes son los tres ciberataques o ciberamenazas más comunes que deben ser conocidos para prevenir que las empresas sean víctimas de estos delitos:

1. El ransomware

El ransomware, también llamado como malware de rescate, se caracteriza por restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque implica una pérdida masiva de datos, además de perjuicios económicos.

Qué tan preocupante es el panorama de la ciberseguridad en América Latina?

WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o videos, y para desencriptarlos normalmente el programa exige el pago de una suma de dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.

2. Ataque de denegación de servicio o DDoS

Con la transformación digital de los servicios bancarios, los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así como el cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o de denegación del servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un sitio web.

En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.

3. Troyanos bancarios

Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho antes que se incrementara el uso de smartphones para realizar transacciones bancarias, ahora cada vez más están tras estos dispositivos para hacer sus fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los troyanos bancarios, otro software malicioso que en principio parece inofensivo, pero es muy peligroso y está tras los bancos.

Los Diferentes Tipos de Ciberseguridad que Existen

Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea de un banco y así capturar los datos personales y bancarios.

¿Cómo prevenir ataques informáticos?

Los cibercriminales operan de forma encubierta y, por lo general, son difíciles de detectar, por eso puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Para la prevención y detección temprana se deben tener en cuenta los siguientes consejos y buenas prácticas:

1. Evitar amenazas a través de emails 

Los correos electrónicos son uno de los puntos más débiles de una compañía, pues a través de estos se pueden introducir de forma fácil amenazas de virus y robo de información. Sin embargo, muchas empresas creen que no son tan peligrosos e ignoran la actividad de los correos internos y pueden ser víctimas de secuestro de datos.

Por eso, se recomienda monitorear periódicamente la actividad de mensajes sospechosos, así como las descargas de archivos anexos y educar al personal de las empresas sobre el buen uso de este medio para que sea utilizado con fines laborales y para que alerte a la compañía en caso de ver un correo sospechoso.

2. Detectar a tiempo códigos maliciosos

Es común que estos códigos se escondan en archivos PDF, Html, GIF y Zip. Una buena práctica que no se debe dejar de lado es escoger un antivirus que pueda descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctimas de robo de información.

3. Reconocer las conexiones sospechosas

Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa, por eso, la recomendación es utilizar herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de la organización.

4. Monitorear las bases de datos

La modificación de la estructura en el banco de datos e intentos no autorizados de acceso a datos críticos pueden ser una señal de alerta que indica que la red estaría amenazada, para prevenir esto, se deben usar herramientas que ayuden a monitorear bases de datos y a registrar intentos de acceso no autorizado.

5. Mantener los sistemas actualizados

La mejor manera de garantizar que los equipos de la empresa tengan buen funcionamiento, es haciendo un inventario de todo el hardware disponible. Después, elegir un plan para gerenciar equipos de la manera más efectiva.

La importancia de la educación en ciberseguridad - Impulso06

Existen dos maneras de hacerlo: entrenar a los empleados para que realicen las actualizaciones periódicamente o automatizar el proceso a través de una herramienta que actualice automáticamente el sistema. Esta última opción permitirá que se descarguen las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.

Detección y prevención de ataques de fraudes con tecnología

Los delincuentes no se detienen y todos los días están creando nuevas formas de hacer fraudes a través de internet, por ello, las organizaciones deben contar con sistemas apropiados que revelen oportunamente las actividades sospechosas.

De qué se trata la Ciberseguridad en las cooperativas?

Una estrategia de detección se compone de herramientas analíticas y de mecanismos que ayuden a reportar y escalar los eventos anormales. Precisamente, los reportes de excepciones, la minería de datos, el análisis de tendencias y la evaluación de riesgos en tiempo real son elementos clave de un sistema de detección.

Es importante incluir en la gestión de riesgos de seguridad de la información tanto los planes de prevención como los de detección. El fraude no solo es una posibilidad, sino una realidad, sin una estrategia efectiva, la amenaza es mayor.


Leave a Reply

Your email address will not be published. Required fields are marked *