How to

¿Qué es la seguridad cibernética?

La seguridad cibernética es la práctica de defender sus redes, sistemas y aplicaciones de las amenazas cibernéticas.
 

AcronisCyber Backup Cloud

"Different types of cyber security (Cyber Assets) - Networks, Systems, Information, Programs,Others"

Los datos y las operaciones digitales ya están en el centro de la mayoría de las organizaciones modernas, y esta tendencia solo está aumentando. Pero con esta dependencia de los sistemas computarizados viene una variedad de ciberamenazas. Estos riesgos pueden ser internos y tener su origen en empleados y contratistas. Pueden ser externos, el resultado de la actividad de los ciberdelincuentes o incluso de sus propios clientes. Pueden ser actos deliberados de robo o interrupción de datos, o simplemente pueden ser causados por error humano y negligencia.


No importa dónde o por qué se origine una ciberamenaza, tiene el potencial de ser devastadora para las empresas, sus empleados y sus clientes. Por eso es importante comprender las prácticas y tácticas de seguridad cibernética para defenderse de manera eficaz contra los peligros en el mundo digital.
 

Diferentes tipos de seguridad cibernética

Si bien la seguridad cibernética a menudo implica medidas de protección digitales, como software antivirus y limitaciones de privilegios de usuario, también existen componentes físicos y fuera de línea que pueden ayudar a garantizar una protección completa contra una variedad de amenazas.

Algunos de los principales tipos de seguridad cibernética incluyen:
 

  • Seguridad de la aplicación: evita que los datos y el código del software fundamental para la empresa (tanto en uso como en desarrollo) sean robados o secuestrados, como con las pruebas de penetración y el cifrado
  • Seguridad de la información: protege los datos físicos y digitales del acceso y la manipulación no autorizados, tanto en el sitio como a través de sistemas remotos
  • Seguridad de la infraestructura: garantiza que las estructuras e instalaciones de las que depende, como las redes eléctricas y los centros de datos, tengan acceso controlado y estén protegidas contra daños físicos o interrupciones
  • Seguridad de la red: protege las redes internas contra el acceso no autorizado, con herramientas como la administración de acceso remoto y la Autenticación de Dos Factores (2FA, por sus siglas en inglés)
  • Educación del usuario: enseña a los empleados y clientes las mejores prácticas para evitar ciberamenazas, como malware y ataques de phishing

Ejemplos de ciberamenazas

Existen muchos tipos de ciberamenazas: actos maliciosos que amenazan con dañar o robar datos, o interrumpir de otro modo las cargas de trabajo y los servicios. Independientemente del tipo o el origen, las ciberamenazas son un peligro grave para la salud y las operaciones comerciales. Algunas de las variaciones más comunes incluyen:

"Different types of cyber attacks - DoS, Hacking, Ransomware, Phishing, Spoofing, Malware, Spamming"

 

Malware

El malware, abreviatura de "software malicioso", es una aplicación que tiene como objetivo causar daños a los sistemas, robar datos, obtener acceso no autorizado a las redes o causar estragos de otra manera. La infección por malware es el tipo más común de ciberamenaza. Si bien a menudo se emplea para obtener ganancias financieras, los estados-nación también usan el malware como un arma, como una forma de protesta por parte de los hacktivistas, o para probar la postura de seguridad de un sistema.

El malware es un término colectivo y se refiere a una serie de variantes de software malicioso, que incluyen:

  • Virus: la forma más común de malware. Al igual que su homónimo biológico, los virus se adhieren a archivos limpios, se replican y se propagan a otros archivos. Pueden eliminar archivos, forzar reinicios, unir máquinas a una botnet (red de bots, en español) o habilitar el acceso remoto a los sistemas infectados.
  • Gusanos: similar a los virus, pero sin la necesidad de un archivo host. Los gusanos infectan los sistemas directamente y residen en la memoria, donde se autorreplican y se propagan a otros sistemas de la red.
  • Puertas traseras: un método sigiloso para eludir la autenticación o el cifrado normales. Los atacantes utilizan las puertas traseras para asegurar el acceso remoto a los sistemas infectados o para obtener acceso no autorizado a información privilegiada. Si bien muchas puertas traseras son estrictamente maliciosas, se pueden incorporar variantes deliberadas en el hardware o los sistemas operativos con fines legítimos, como restaurar el acceso a un usuario que ha olvidado su contraseña.
  • Troyanos: llamado así por el famoso caballo de madera en la historia de la guerra de Troya. Los troyanos pueden disfrazarse como una aplicación legítima o simplemente esconderse dentro de una. Abren puertas traseras discretamente para dar a los atacantes un fácil acceso a los sistemas infectados, lo que a menudo permite la carga de otro malware.
     

Ransomware

El ransomware también es una forma de malware, aunque merece una atención especial debido a su ubicuidad. Originalmente, el ransomware se diseñó para cifrar datos y bloquear a las víctimas fuera de sus sistemas, es decir, hasta que pagaran a sus atacantes un rescate para restaurar el acceso. Las variantes modernas de ransomware tienden a llevar esto un paso más allá, ya que los atacantes exfiltran copias de los datos de la víctima y amenazan con hacerlos públicos si no cumplen sus demandas. Por lo general, esto aumenta considerablemente la presión sobre las víctimas, ya que los datos robados a menudo contienen Información de Identificación Personal (PII, por sus siglas en inglés) de clientes y empleados, detalles financieros confidenciales o secretos comerciales.

Las campañas de distribución de ransomware a menudo se basan en técnicas de ingeniería social como el phishing, que engañan a los usuarios para que descarguen un cuentagotas que recupera e instala la carga dañina. Las variantes de ransomware más agresivas, como NotPetya, aprovechan las brechas de seguridad para infectar sistemas sin necesidad de engaños.

Una vez en el sistema, el ransomware encuentra todos los archivos de un tipo específico localmente y en toda la red, cifrándolos y, a menudo, robándolos. Los archivos originales, los puntos de recuperación y las copias de seguridad se eliminan para evitar que los usuarios restauren el sistema por sí mismos. El ransomware generalmente cambia la extensión del archivo (por ejemplo, myFile.doc.encrypted) y agrega un archivo de "ayuda", que explica cómo las víctimas pueden pagar para recuperar sus datos.

Phishing 

El phishing es una técnica de ataque común y una forma de ingeniería social: la estrategia de manipular a las personas para que tomen acciones inseguras o divulguen información confidencial.

En las campañas de phishing, los atacantes utilizan comunicaciones engañosas (correo electrónico, mensajes instantáneos, SMS y sitios web) para hacerse pasar por una persona u organización de confianza, como una empresa legítima o una institución gubernamental. Aprovechando la confianza de los usuarios, los atacantes los engañan para que hagan clic en enlaces maliciosos, descarguen archivos adjuntos cargados de malware o revelen información personal confidencial.

Un enfoque más centrado es el "spear phishing", en el que los atacantes se dirigen a un individuo específico, o un pequeño grupo de individuos, como empleados en un rol específico en una empresa específica. Estas ciberamenazas generalmente se adaptan a su objetivo en función del conocimiento interno o la información disponible en la web (por ejemplo, a través de las redes sociales). Por ejemplo, un ataque puede dirigirse directamente a la víctima y disfrazarse como un correo electrónico de su gerente directo o del departamento de TI de su empresa. Aunque su creación requiere un esfuerzo adicional, los ataques de spear phishing tienden a ser bastante convincentes y es más probable que tengan éxito.

Ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés)

Los ataques de denegación de servicio distribuido se dirigen a servidores, servicios o redes para interrumpir el flujo de tráfico y evitar que los usuarios accedan a estos recursos. Los ataques de DDoS suelen estar destinados a causar daños económicos o de reputación a una organización u organismo gubernamental. 

Dichos ataques a menudo utilizan grandes redes de sistemas infectados con malware, tanto computadoras como dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés), que el atacante controla. Los dispositivos individuales en estas redes se conocen comúnmente como "bots" (o "zombies"), y una colección de ellos se conoce como "botnet" (redes de bots, en español). 

Los atacantes utilizan estas redes de bots contra servidores o redes, y cada bot envía solicitudes repetidas a la dirección IP del objetivo. En última instancia, esto hace que el servidor o la red se sobrecargue y no esté disponible para el tráfico normal. La reparación suele ser difícil, ya que los bots son dispositivos legítimos de Internet, lo que dificulta separar a los atacantes de los usuarios inocuos. 

Inyección de Lenguaje de Consulta Estructurado (SQLI, por sus siglas en inglés)

El Lenguaje de Consulta Estructurado (SQL, por sus siglas en inglés) es un lenguaje estándar para crear y manipular bases de datos, que se utiliza a menudo en servidores web y otros. Los ataques de inyección de SQL insertan código SQL malicioso en un servidor, manipulándolo para mostrar información de la base de datos a la que el atacante no debería tener autorización para acceder. Esta información puede incluir datos corporativos confidenciales, credenciales de usuario y PII de empleados y clientes. 

Si bien la inyección de SQL se puede utilizar para atacar cualquier base de datos basada en SQL, estas técnicas se dirigen principalmente a sitios web. Un actor malintencionado podría llevar a cabo un ataque simplemente enviando un comando SQL en el cuadro de búsqueda de un sitio web vulnerable, recuperando potencialmente todas las cuentas de usuario de la aplicación web.

La importancia de la seguridad cibernética 

Las organizaciones de hoy enfrentan desafíos críticos con respecto a la seguridad cibernética. La creación, el procesamiento y el almacenamiento de datos se realizan cada vez más en el borde, lo que aumenta la complejidad operativa y dificulta el seguimiento de los flujos de datos. Mientras tanto, la inteligencia artificial y el poder de cómputo cada vez mayor son ampliamente accesibles, lo que permite a los ciberdelincuentes apuntar a las empresas con mayor eficacia que nunca. Y estos delincuentes son muy motivados, y están impulsados por la posibilidad de recompensas multimillonarias de empresas que, a menudo, no pueden permitirse no pagar la restauración de servicios o la recuperación de datos perdidos. 

Cualquier organización que utilice tecnología moderna debe enfrentarse al  riesgo de ciberamenazas. La adopción de medidas para abordar este riesgo es fundamental para la salud y la seguridad operativa de las empresas. Las filtraciones de datos y los ataques contra los servicios comerciales tienen el potencial de causar daños financieros y de reputación catastróficos, y el acceso no autorizado a la PII puede tener impactos severos en la vida de los empleados y clientes.

Cómo gestionar la seguridad cibernética

Las ciberamenazas, entonces, son uno de los mayores problemas que enfrentan las empresas y las personas por igual. Y la seguridad cibernética se ocupa de defender redes, sistemas y aplicaciones contra estas amenazas. Pero es importante tener en cuenta que la seguridad cibernética no es lo mismo que la protección de datos.

Los datos son ahora el recurso más valioso del mundo. Está en el centro de las operaciones comerciales y los volúmenes de datos que necesitan protección están creciendo a un ritmo vertiginoso. La seguridad cibernética ayuda a proteger los sistemas que permiten generar, administrar, almacenar y transferir datos. No trata los datos en sí (copias de seguridad, autenticación, enmascaramiento o borrado). Si los datos están encriptados, alterados o eliminados, una solución de seguridad cibernética independiente no puede hacer mucho para ayudarlo a restaurarlos de manera oportuna.

Es por eso que Acronis recomienda soluciones creadas con protección cibernética, un enfoque integrado que combina la seguridad cibernética con la protección de datos, como fuerza motriz:

  • Acronis Cyber Protect Cloud — una plataforma que permite a los proveedores de servicios brindar protección cibernética de una manera fácil, eficiente y segura. Con una solución, los usuarios obtienen acceso a servicios de copia de seguridad, cloud recuperación ante desastres, protección contra ransomware, sincronización y uso compartido de archivos, y servicios de firma electrónica y notarización de archivos basados en blockchain, todos administrados desde una única consola.
  • Acronis Cyber Protect — una solución única que integra la copia de seguridad con la gestión de protección y antimalware basada en IA de próxima generación. La integración de múltiples tecnologías de protección no solo aumenta la confiabilidad, sino que también reduce el tiempo necesario para aprender, implementar y mantener nuevas capacidades. Con Acronis Cyber Protect, los usuarios disfrutan de una protección cibernética completa contra las amenazas modernas.
  • Acronis True Image — la única solución personal que ofrece protección cibernética fácil, eficiente y segura a través de una integración única de respaldo confiable y tecnologías antimalware de vanguardia, salvaguardando los datos contra todas las amenazas modernas. Reduzca la complejidad y el costo de proteger los datos, para que nunca tenga que preocuparse por las interrupciones en su vida digital.

El panorama de las ciberamenazas es vasto y está en constante evolución. Las soluciones independientes de seguridad cibernética y protección de datos son útiles para proteger las cargas de trabajo, pero dejan vacíos en sus defensas. Es necesario un enfoque de múltiples capas que incorpore la última tecnología de seguridad cibernética junto con la protección y autenticación de datos para brindar una protección confiable para las cargas de trabajo modernas en múltiples dominios.