¿Qué es la ciberseguridad?

Acronis
Acronis Cyber Protect Cloud
para proveedores de servicios

La ciberseguridad es la práctica de defender sus redes, sistemas y aplicaciones contra amenazas maliciosas en línea.

“Diferentes tipos de ciberseguridad (Activos cibernéticos): redes, sistemas, información, programas, etc”.

Los datos y las operaciones digitales se encuentran actualmente en el centro de la mayoría de las organizaciones modernas, y esta tendencia no hace más que aumentar. Sin embargo, esta dependencia de los sistemas informáticos implica una serie de amenazas. Estos riesgos pueden ser internos, originados por empleados y contratistas. Pueden ser externos, consecuencia de la actividad de cibercriminales o incluso de sus propios clientes. Pueden ser actos deliberados de robo de datos o de interrupción, o simplemente pueden ser causados por errores humanos y negligencia.

No importa el lugar o la razón por la que se origine una ciberamenaza, cualquiera tiene el potencial de ser devastadora para las empresas, sus empleados y sus clientes. Por eso es importante conocer las prácticas y tácticas de ciberseguridad para defenderse eficazmente de los peligros del mundo digital.

¿Por qué es importante la ciberseguridad?

Las organizaciones actuales se enfrentan a desafíos críticos en materia de ciberseguridad. La creación, el procesamiento y el almacenamiento de datos se realiza cada vez más en el borde, lo que aumenta la complejidad operativa y dificulta el seguimiento de los flujos de datos. Mientras tanto, la potencia informática y presencia de IA son cada vez más accesibles, lo que permite a los criminales informáticos atacar a las empresas con más eficacia que nunca. Y estos delincuentes poseen altas expectativas, impulsados por la perspectiva de obtener recompensas multimillonarias de las empresas que a menudo no pueden permitirse no pagar por la restauración de los servicios o la recuperación de los datos perdidos.

Cualquier organización que utilice tecnología moderna debe competir contra el riesgo de potenciales amenazas. Adoptar las medidas suficientes para realizar una evaluación de riesgos es crucial para la salud y la seguridad operativa de las empresas. Las filtraciones de seguridad de datos y los ciberataques contra los servicios empresariales tienen el potencial de causar daños financieros y de reputación catastróficos, y el acceso no autorizado a PII (datos sensibles protegidos e información de identificación personal) puede tener graves repercusiones en la vida de los empleados y los clientes.

¿Cuáles son los 3 principales pilares de la ciberseguridad?

La mayoría de las personas asocia la ciberseguridad con la tecnología. Sea hardware o software, el malentendido común en torno a la ciberseguridad es que solo depende de componentes tecnológicos.

La tecnología interpreta un papel importante en la postura de ciberseguridad de la compañía, pero no basta con ello para combatir a los cibercriminales por su cuenta.

La ciberseguridad engloba tecnología, procesos y tácticas para proteger a los usuarios y empresas de ciberataques. La ciberseguridad puede reducir el riesgo de ciberataques exitosos en sus sistemas mediante la implementación de sistemas, redes y tecnologías específicas. Se basa en el modelo de “sistema de gestión de seguridad de la información” (ISMS).

Y el truco es el siguiente, ISMS se basa en tres pilares principales: personas, procesos y tecnología.

Para que la ciberseguridad funcione de manera correcta, usted necesitará de tecnología específica, de los procesos indicados para habilitar su capacidad y que los humanos la utilicen de manera efectiva para rechazar las vulnerabilidades presentes en las defensas del sistema.

Exploremos los tres pilares a continuación para comprender mejor ISMS.

Personas

Dado que la palabra “personas” es un término amplio y ambiguo cuando se trata de los aspectos específicos de la ciberseguridad, procederemos a dividirla en dos aspectos principales.

Cuando nos referimos a “personas”, en primera instancia, nos referimos a cada persona que trabaja en una organización. Los empleados deben ser conscientes de sus funciones en el ISMS y cumplirlas debidamente.

Para evitar, o al menos reducir, el efecto de los incidentes de ciberseguridad, los empleados deben estar al tanto de cómo lidiar con los datos confidenciales, cómo distinguir correos electrónicos de phishing y cómo navegar de forma segura por internet. Además, deben ser cuidadosos en el uso de sus propios dispositivos para el trabajo (BYOD), proteger sus hogares de las intromisiones de red durante su trabajo desde casa y más.

Ya que los cibercriminales fijan como objetivo a las personas para infiltrarse en una red, todos los empleados de la compañía deben comprender todas las amenazas conocidas y brindarles un trato acorde.

En segundo lugar, existe un grupo de personas en cada organización (o al menos debería haber uno) con un mayor grado de responsabilidad. Su jefe de seguridad informática (CISO) y su equipo (o equipos) deben estar completamente al tanto de todas las posibles amenazas y equiparse con las capacidades y calificaciones más recientes en materia de gestión de controles de ciberseguridad, tecnología y prácticas implicadas en el combate de un ciberataque.

Si alguno de los dos grupos no cumple con las expectativas en términos de preparación, su organización no será capaz de garantizar medidas de seguridad pertinentes.

Por ejemplo, cada empleado puede informarse respecto a cómo detectar y responder a las amenazas conocidas. Pueden operar de manera impecable contra todas las amenazas de las que tengan conocimiento. Sin embargo, si su personal de TI no está al tanto de una ciberamenaza reciente, no serán capaces de informar a los demás empleados al respecto. Este último, a su vez, no reconocerá la amenaza cuando se tope con ella, por lo que no podrá reaccionar de manera correcta.

Por otra parte, incluso si su personal de TI está consciente de todas las amenazas avanzadas persistentes, basta con que solo uno de sus empleados se equivoque y haga clic por accidente en un fichero adjunto de un correo electrónico de phishing. El fichero adjunto podría portar ransomware o un virus fastidioso, dejando rápidamente los datos de su compañía corruptos o inutilizables.

Ambos escenarios pueden llevar a la pérdida de datos y a la interrupción de las operaciones comerciales. Para evitar un impacto negativo en su empresa, usted necesitará dominar ambos extremos del pilar que involucra al personal a fin de sincronizar esfuerzos para contrarrestar las amenazas de manera efectiva.

Inmersión profunda en el primer pilar de la ciberseguridad

Conforme a una investigación exhaustiva llevada a cabo por “2022 State of the Phish” de Verizon, el 78% de las organizaciones sufrió por ataques de ransomware vía correo electrónico en 2021. Además, los investigadores identificaron 15 millones de mensajes de phishing armados con carga dañina de malware que más adelante se vincularon a un ransomware de fase posterior.

¿Por qué esto es importante?

Bueno, para que cualquier correo electrónico de phishing tenga éxito, necesita de un usuario objetivo que muerda el ansuelo. En una organización, los empleados personifican la superficie de ataque más amplia para los cibercriminales, incluso si solo un usuario cae en la trampa del malware, podría propagarse por su red casi de manera instantánea.

Es por esto que adiestrar a sus empleados para prevenir los ataques de phishing e ingeniería social es fundamental. En el mejor de los casos, sus empleados sabrían cómo detectar un correo electrónico de phishing y podrían reportarlo. También serían conscientes de no descargar cualquier fichero adjunto sospechoso de remitentes desconocidos y de no responder a solicitudes de información de credenciales de acceso e inicio de sesión, ya que los cibercriminales podrían intentar robar información sensible a través de estas.

Uno de los enfoques más económicos ante una ciberseguridad sensible radica en la instrucción del personal. Usted puede dividir el entrenamiento en dos categorías: formal e informal.

La capacitación formal debería incluir instrucción con respecto a las políticas y procedimientos de la compañía junto con pautas de respuesta a incidentes específicos.

En cuanto a la capacitación informal, puede considerar la simulación de ataques de phishing y continuar con una retroalimentación.

También puede enviar correos electrónicos masivos informando a sus empleados de las amenazas actuales u otra información beneficiosa que sea pertinente. Por ejemplo, un correo electrónico de recordatorio podría reiterar a los empleados que jamás deben entregar sus credenciales de acceso u otra información sensible por correo electrónico, incluso si el remitente y el mensaje en sí parecen legítimos. Es una tarea sencilla, pero podría evitar que sus empleados llegasen a interactuar con amenazas (aún) desconocidas para ellos.

Además, las empresas deben considerar recordatorios anuales específicamente para su personal en nómina, ya que durante diciembre, enero y febrero suelen informarse mayores posibilidades de estafas de phishing por W2. Durante tales ataques digitales, su personal de nómina está expuesto a mayores posibilidades de recibir un correo electrónico (supuestamente del director ejecutivo o de finanzas de la compañía) solicitando información del empleado para el formulario W2.

Recordatorios, como los dos antes señalados, son una manera excelente de mezclar capacitación formal e informal, aunque existen otras cosas que también puede hacer.

Por ejemplo, puede incluir ejercicios teóricos en la capacitación de ciberseguridad de sus empleados. Durante dichos ejercicios, sus empleados pueden prepararse para una filtración de datos real.

La simulación de un ciberataque exitoso puede permitir que los ejecutivos pongan a prueba las capacidades de los empleados para responder ante una ciberamenaza en curso siguiendo las políticas y procedimientos de su organización.

Al principio, dichas prácticas podrían parecer abrumadoras para su personal de trabajo, pero con el tiempo, pueden beneficiar ampliamente la postura de ciberseguridad que adopte su compañía.

Procesos

Los procesos en materia de ciberseguridad aluden a los sistemas de administración, políticas y procedimientos, gobernanza y gestión de terceros; todos los cuales deben abordarse correctamente a fin de que los procesos operen de manera eficaz.

Los procesos son fundamentales para cualquier estrategia de ciberseguridad ya que definen cómo se comporta una organización en aras de un ciberataque. Estos señalan las actividades, roles y documentación utilizada para mitigar los riesgos de ataques informáticos.

Los procesos deben revisarse de manera constante para adaptarse a la siempre cambiante naturaleza de los ciberataques. Sin embargo, los procesos tendrán un aspecto débil si las personas encargadas de su gestión no cuentan con la debida preparación.

Inmersión profunda en el segundo pilar de la ciberseguridad

Aquí, discutiremos cuatro áreas principales inherentes a los procesos como parte de su estrategia de ciberseguridad.

Dependiendo de los detalles específicos de la compañía, algunos podrían parecer más relevantes que otros, pero todos combinados pueden mejorar drásticamente sus defensas.

Sistemas de gestión

Un sistema de gestión adecuado contribuye considerablemente en el fortalecimiento de su plan de ciberseguridad.

Empleados, ejecutivos y profesionales de ciberseguridad deben comprender sus deberes y responsabilidades con respecto a la ciberseguridad. Si su organización es más grande que la mayoría, los niveles de competencia asignada a diferentes empleados variarán en demasía.

Si usted está a cargo de una pequeña empresa, estos niveles, más o menos, se igualarán.

En ambos casos, un sistema de gestión robusto mejorará la consciencia de seguridad y fortificará sus defensas. Ante la ausencia de un sistema como tal, a menudo los problemas (y datos) pueden escapar a su atención y dejar en evidencia las vulnerabilidades en su plan de protección de ciberseguridad. Si los problemas siguen pasando desapercibidos, podrían ocasionar corrupción, eliminación de datos o poner en peligro su información.

Actividades de gobernanza de seguridad empresarial

La gobernanza tiene el objetivo de reducir riesgos de acceso externo no autorizado a los sistemas informáticos y datos de la compañía. Esta arista del segundo pilar abarca el desarrollo, evaluación, institucionalización y mejoría de su gestión de riesgo empresarial (ERM) y políticas de seguridad.

La gobernanza es responsable por determinar cómo el personal, ejecutivos, trabajadores y los especialistas de seguridad trabajan en conjunto para garantizar la disponibilidad de los datos, garantizar la prevención de la pérdida de datos (DLP) y proteger de manera óptima la imagen pública de su compañía.

Las actividades de gobernanza deben ser coherentes con sus requerimientos de cumplimiento, políticas de gestión y cultura de empresa. Para garantizar un estado de desarrollo y sustentabilidad, es crucial llevar a cabo una evaluación de amenazas, vulnerabilidades y riesgos, específica de la industria en la que se encuentra su organización.

Al hacerlo, sus compañías pueden reducir el riesgo de que un activo físico en su poder pueda ser robado o sufrir daños. Por ende, básicamente, la gobernanza de la seguridad de la empresa debería contemplar bloqueos físicos, barreras, cercado, sistemas de respuesta a incendios, sistema de detección de intrusos, cámaras y alarmas.

Políticas

Las políticas “generan” un curso predeterminado de acción para guiar a empleados y ejecutivos hacia estrategias y objetivos que se alineen con las preferencias de su compañía. Es un enlace directo entre la visión de su empresa y las operaciones cotidianas.

Las políticas son responsables por identificar actividades cruciales y ofrecer una estrategia principal para gestionar diversos problemas que puedan surgir.

Cuando un lector analiza la política, sea un empleado o ejecutivo, el texto puede determinar sus límites y opciones para orientarlos a través del proceso de toma de decisiones y, en última instancia, superar posibles problemas.

Las políticas presentan mayor eficiencia cuando le ofrecen al lector un plan de acción conciso y de fácil comprensión necesario para implementar el propósito de la política. De prepararse debidamente, una política ayudará a minimizar o eliminar malos entendidos en la determinación de límites y responsabilidades claras para su equipo de trabajo.

Una política bien redactada también le proporcionará a los ejecutivos el control sobre eventos de antemano y le ayudará a los empleados a evitar que vuelvan a cometer el mismo error.

Gestión de terceros

Mejor conocida como “administración de proveedores”, la gestión de terceros le permite a las organizaciones administrar costos, mitigar riesgos y mejorar la excelencia de servicio para mejorar la cuantía adquirida por sus proveedores.

En lo que respecta al panorama de ciberseguridad de la actualidad, es vital escoger proveedores que apoyen los mismos niveles (o más altos) de ciberseguridad en relación a su propia organización. Los proveedores pueden ser un blanco fácil de un ciberataque. Permitir que infractores accedan al sistema informático de un proveedor también podría traducirse en la infiltración de cibercriminales en el sistema de su compañía.

Tecnología

El tercer pilar en materia de ciberseguridad puede etiquetarse como “tecnología” o “datos e información”.

La protección de datos e información es el aspecto más técnico de los tres pilares (por ende, “tecnológico”).

La necesidad de protección de los datos reunidos se origina de diversas fuentes; tenemos tecnología de la información (TI), datos personales, tecnología operativa (TO) y datos operativos.

Todo lo anterior debe gestionarse debidamente y de forma segura para contrarrestar la corrupción o pérdida de datos en cualquier momento.

Conocer los datos que su compañía gestiona le permite a su equipo de ciberseguridad evaluar los riesgos asociados y desarrollar una lista de la tecnología necesaria para proteger dichos datos. Se puede implementar hardware y seguridad para reducir (o prevenir) el impacto de los incidentes de ciberseguridad, dependiendo de su plan de seguridad, personal informático disponible y presupuesto.

El tercer pilar de la ciberseguridad - CIA (por sus siglas en inglés) - Confidencialidad, Integridad y Disponibilidad

Inmersión profunda en el tercer pilar de la ciberseguridad

Al analizar la protección de datos e información, debemos enfocarnos en la importancia del modelo de seguridad de información más exhaustivo: el modelo CIA. El modelo CIA abarca la confidencialidad, integridad y disponibilidad de los datos.

Discutiremos los tres componentes del modelo CIA a continuación.

Confidencialidad

Para el modelo CIA, la confidencialidad representa el acceso autorizado a los datos. En este punto, la información confidencial no se refiere a algo oculto o encriptado, sino que garantiza que agentes externos no hayan puesto sus datos en riesgo.

Los datos confidenciales no deben divulgarse a personas que no los hayan solicitado o a quienes no tengan acceso a estos. Para que una compañía garantice la confidencialidad, debe determinar quien puede acceder a diferentes tipos de datos; datos más sensibles deben tener permisos de acceso más estrictos. Además, las personas autorizadas deben haber implementado seguridad de punto final mejorada en sus dispositivos.

Una filtración de confidencialidad puede ocurrir durante un ataque de hackeo exitoso u otra campaña con malas intenciones.

Integridad

La integridad de los datos aborda si los datos han sido intervenidos o degradados durante (o después) de su entrega. Garantizar la integridad de los datos implica verificar que los datos no hayan sido presa de modificación no autorizada, corrupción o riesgo, sea intencional o no.

La integridad de los datos puede comprometerse en dos puntos críticos durante el proceso de transmisión: durante la subida (transmisión) o a través del proceso de almacenamiento de datos en una base de datos u otra recopilación.

Disponibilidad

La disponibilidad garantiza que los datos estén disponibles para personas que tengan autorización cuando los necesiten. Para que un sistema se considere “disponible”, debe cumplir con varias condiciones: sistema de computación debidamente funcionales, canales de comunicación y controles de seguridad.

Como ya se habrán dado cuenta del término, algunos sistemas se consideran “críticos”. Estos son sistemas asociados a equipo médico, generación eléctrica, sistemas de seguridad, etc.

Los sistemas críticos tienen requerimientos increíblemente altos con respecto a la disponibilidad. Tales sistemas deben fortificarse en su máximo nivel para contrarrestar ataques sofisticados; también deben contar con medidas de seguridad para invalidar cortes de energía, falla de hardware y otros eventos con impacto negativo que puedan poner en riesgo la disponibilidad del sistema.

La disponibilidad es potencialmente el desafío más grande en entornos plagados de acción, ya que dichos entornos deben ser estables y contar con un mantenimiento constante. Además, se debe permitir a los usuarios tener acceso a la información necesaria con un tiempo de espera casi nulo.

Para permitir dicho acceso, una compañía podría considerar la implementación de sistemas redundantes con el propósito de entregar un alto nivel de recuperación. En tal caso, cabe destacar que la “disponibilidad” también podría aludir a la usabilidad de un sistema.

En cuanto al término “seguridad de la información”, este se refiere a la integridad preservada y secretismo durante el almacenamiento o transmisión de datos. Cuando un individuo sin autorización accede a datos para los que no tienen permiso, el suceso podría clasificarse como una “filtración de seguridad de la información”.

Las filtraciones de datos pueden ocurrir a causa de numerosas razones: ataque de un hacker, acciones criminales, interferencia de agencias de inteligencia, competidores, empleados u otros eventos malintencionados (o accidentales) que pongan los datos en riesgo.

El estudio del modelo CIA podría permitir a las compañías entender de mejor manera las amenazas modernas que comprometen la integridad de los datos y prepararse para actuar en consecuencia. El enfoque puede establecer directrices para políticas de seguridad sensible en organizaciones de cualquier envergadura.

Si bien diseñar y mantener las políticas de seguridad de una compañía puede ser algo complejo, el enfoque de tres pilares de ciberseguridad puede ayudarle a desarrollar una estrategia de ciberseguridad sólida en un marco de tiempo ideal sin necesidad de inconvenientes y aumentos de costo.

Aunque la ciberseguridad suele implicar medidas de seguridad digital, como software antivirus y restricciones a los privilegios de los usuarios, también hay componentes físicos y fuera de línea que pueden ayudar a garantizar una protección completa contra una variedad de amenazas avanzadas persistentes.

Algunos de los principales tipos de ciberseguridad incluyen:

Seguridad de la aplicación: evita que los datos y el código del software de seguridad crítico para la empresa (tanto en uso como en desarrollo) sean robados o secuestrados, al igual que con las pruebas de penetración y encriptación.

Seguridad de la información: protección de los datos físicos y digitales contra el acceso y la manipulación no autorizados, tanto in situ como a través de sistemas remotos

Seguridad de la infraestructura física (mejor conocida como seguridad física): garantizar que las estructuras e instalaciones de las que depende, como las redes eléctricas y los centros de datos, tengan el acceso controlado y estén protegidas contra daños físicos o interrupciones

Seguridad de red: proteger las redes informáticas internas contra el acceso no autorizado, con herramientas como la gestión del acceso remoto y la autenticación de dos factores (2FA)

Educación del usuario: enseñar a los empleados y clientes las mejores prácticas para reconocer y evitar tipos de ataques conocidos, como malware y ataques de phishing.

¿Quién necesita la ciberseguridad?

Cada persona que gestiona datos sensibles puede beneficiarse de la ciberseguridad, sea un usuario individual, un empleado de pequeña empresa o un ejecutivo empresarial.

Los ciberataques modernos han evolucionado a un punto en el que todos en la web pueden convertirse en un objetivo. Especialmente con campañas de phishing, usted puede convertirse en una víctima de malware incluso si los cibercriminales no lo han fijado explícitamente como un objetivo.

Esta es la razón por la cual resulta fundamental comprender los peligros de las amenazas en línea y proteger sus datos en consecuencia.

Estamos obligados a mencionar que las pequeñas empresas y grandes compañías son objetivos más frecuentes de ataques maliciosos. Comencemos explorando las industrias atacadas con mayor frecuencia antes de proceder a tendencias más específicas que sitúan a usuarios particulares en riesgo de un ciberataque.

Infraestructura crítica y gobiernos estatales y locales

Los gobiernos son directamente responsables por el bienestar y seguridad general de su país. Debido a que gestionar cantidades inmensas de datos sensibles, un ciberataque exitoso en su infraestructura crítica puede afectar las vidas de millones de personas.

Los atentados cibernéticos en gobiernos, proveedores de defensa, organismos de la ley, servidores del gobierno federal y grupos militares gradualmente han adquirido un mayor impacto que los ataques físicos contra las mismas infraestructuras críticas. Si un ransomware ataca un servidor gubernamental, podría incapacitar a sus participantes, dejándolos inhabilitados para proporcionar servicios urgentes y cotidianos.

Además, los ataques exitosos en los sectores de infraestructura crítica también conllevan implicaciones de seguridad nacional. Un ataque de esta magnitud puede tener consecuencias catastróficas, causando graves interrupciones de servicios o incluso daño físico. Es por esto que la seguridad de infraestructura crítica es vital para contrarrestar a terceros malintencionados.

Las compañías cuentan con el cumplimiento y normativa en el sector de la ciberseguridad.

Las compañías dependen del cumplimiento y normativas

Para algunas compañías, la ciberseguridad no es una cuestión optativa: es una obligación. Muchas organizaciones (compañías del sector privado y público) operan bajo estrictas normativas de industria o gobierno; la mayoría de estas incluyen una cláusula de ciberseguridad (además de la incorporación de medidas de seguridad física).

Al sumar un componente de ciberseguridad a las normativas, las instituciones responsables garantizan que las organizaciones asuman las precauciones necesarias para proteger los datos de los consumidores e información de carácter militar, gubernamental y de otro tipo contra incidentes informáticos.

A continuación, puede revisar algunos de los más comunes estándares de cumplimiento.

RGPD – Reglamento General de Protección de Datos – dirigido a organizaciones que ofrecen servicios y mercancías a los ciudadanos de la Unión Europea.

DFARS – Defense Federal Acquisition Regulation Supplement – Dirigida a los contactores del Departamento de Defensa (o DoD)

HIPAA – Ley de Transferibilidad y Responsabilidad del Seguro de Salud – dirigida a las compañías que operan con datos de atención de salud.

CCPA – La Ley de Privacidad del Consumidor de California - dirigida a ofrecer a los consumidores un mayor control sobre los datos recopilados por las empresas; también orienta sobre la ley y sobre cómo

PCI – Industria de Tarjeta de Pago - dirigida a las compañías que aceptan, almacenan y transmiten datos de tarjeta de crédito usados en transacciones en línea

Las sanciones por el incumplimiento de dichos estándares pueden ser importantes, no solo en términos monetarios, sino también a fin de perjudicar la reputación de una compañía o incluso llevar a la pérdida de contratos.

Empresa-a-empresa (B2B)

Como hemos mencionado, una compañía puede padecer ante un ciberataque incluso si han adoptado las medidas precautorias necesarias para capacitar a sus empleados. Si uno de sus proveedores carece de los niveles de ciberseguridad para contrarrestar un intento de hackeo, estos podrían propagar la infección a todas las empresas con las que operen.

Es por esto que muchas organizaciones de gran envergadura deben llevar a cabo verificaciones de ciberseguridad para determinar con qué proveedores “es seguro” realizar negocios. Si una compañía se niega a realizar tales evaluaciones, un proveedor con una seguridad deficiente puede provocar un caos no intencionado durante la implementación de sus servicios cotidianos.

Por otra parte, si usted está a cargo de una pequeña empresa y tiene clientes (grandes compañías) que realizan verificaciones de seguridad a la infraestructura, incumplir con las condiciones de seguridad podría costarle el contrato.

Incluso si no depende de más clientes prominentes para generar más ingresos, lo mejor sigue siendo aplicar soluciones de ciberseguridad como un recurso de red para contrarrestar ataques y aprobar una revisión de ciberseguridad en caso de que llegue un contrato.

¿Qué usuarios particulares están en mayor riesgo de un ciberataque?

¿Es importante la ciberseguridad para usuarios particulares?

Bueno, el asunto puede ser subjetivo para algunos, y eso es comprensible. Generalmente, las pequeñas empresas de la industria privada, compañías de gran envergadura, instituciones financieras y entidades de infraestructura crítica dependen de las soluciones de seguridad mucho más que los usuarios particulares.

No obstante, todos gestionan distintos tipos de datos, algunos de los cuales pueden ser sensibles dependiendo de su nivel de privacidad personal y financiera. Incluso si no gestiona datos empresariales desde el ordenador de su hogar, aún hay posibilidades de que tenga fotos valiosas, videos, música, información de pago y otros datos en él.

Ahora, pasemos a los hábitos más comunes que permitirían un ciberataque en su red de hogar (y por ende, catalizan la necesidad de contar con herramientas de ciberseguridad para ayudarle a combatir posibles ataques).

Abrir correo electrónico de remitentes desconocidos y descargar ficheros adjuntos o dar clic a enlaces incorporados

De seguro mencionamos la palabra phishing con bastante frecuencia, pero es algo casi obligatorio.

Phishing es el método de ataque más común que utiliza el ransomware hoy en día. Los usuarios que los descartan como una amenaza podrían perder rápidamente el acceso a sus datos de manera indefinida.

Si suele recibir correos electrónicos de remitentes desconocidos y los abre, está un paso más cerca de infectar su ordenador con diferentes formas de malware. Debido a que los correos electrónicos tienen el propósito de incitar a los usuarios a descargar un fichero adjunto o dar clic en un enlace corrupto, se han convertido en una herramienta de gran convencimiento para un usuario desprevenido.

Si usted interactúa con un correo electrónico de phishing y no dispone de soluciones de seguridad para correo electrónico en su dispositivo, el código malicioso puede infiltrarse en su red y rápidamente apoderarse del control.

No estamos diciendo que una solución de ciberseguridad incapacita la negligencia de los correos electrónicos de phishing. Aun así, ofrece una capa de seguridad adicional incluso para los usuarios más confiados en la web.

Hábitos de navegación deficientes

El internet es amplio y el ransomware acecha detrás de cada esquina (o casi todas). Si visita sitios web no protegidos y hace clic en enlaces incorporados o intenta descargar software “gratuito”, fácilmente puede cederle el control de sus datos a los criminales.

Un bloqueador de URL (u otra función de filtrado) puede salvarlo de una catástrofe, en especial si suele dar clic en todos los enlaces que ve.

No tener la costumbre de actualizar software

Los parches y las actualizaciones de software están diseñadas para corregir las vulnerabilidades de ciberseguridad para combatir amenazas de ciberseguridad evolucionadas (conocidas). Si usted no parcha su sistema con regularidad, está abriendo puertas para que los cibercriminales tomen ventaja de las vulnerabilidades sin parchar y se infiltren en su red local.

Lo mismo va para las actualizaciones de seguridad de su sistema operativo y programas esenciales.

Ahora, si usted dispone de una función de parchado automatizado en su solución de ciberseguridad, no tendrá que preocuparse por la aplicación manual de parches. Basta con que configure el software una vez, y este se hará cargo del resto durante el tiempo que lo use.

Beneficios de la ciberseguridad

Al implementar la solución de ciberseguridad correcta, una organización puede lograr los siguientes 11 beneficios:

Proteger su empresa y su marca. Una filtración de datos puede dejar sus operaciones por el piso y perjudicar la reputación de su compañía.

Mejore la continuidad empresarial poniendo un alto a los ataques y eliminando el tiempo de inactividad.

Proteger sus sistemas, red y datos de malware, ransomware y phishing, DDoS, inyección SQL y ataques de ingeniería social.

Proteja datos críticos e información de identificación personal (PII) de acceso no autorizado, robo y filtración de datos.

Cumplir con los requerimientos de seguridad presentes en las normativas de cumplimiento, tales como el Reglamento General de Protección de Datos (GDPR), Ley de Privacidad del Consumidor de California (CCPA), Estándar de Seguridad de Datos Industriales de Tarjeta de Pago (PCI DSS), la Ley de Transferibilidad y Responsabilidad del Seguro de Salud (HIPAA) e ISO 27001.

Mantener su sitio web siempre en funcionamiento. Esto reviste especial importancia para las empresas avocadas al consumidor que dan cuenta de ingresos importantes provenientes de sitios de comercio electrónico.

Proteger la privacidad e información confidencial de sus empleados.

Obtener la confianza de sus clientes, socios y proveedores demostrando su compromiso con la seguridad.

Alcanzar un grado de productividad óptimo eliminando el tiempo de inactividad imprevisto y garantizando el rendimiento de sistema mejor posible.

Eliminar los costos asociados con una filtración, incluidos los costos de rectificación y posibles sanciones por cumplimiento.

Recuperarse rápidamente cuando ocurre una filtración logrando cierta visibilidad respecto al espectro de la filtración de datos que ocurrió.

¿Cuáles son las desventajas de la ciberseguridad?

Incluso si las soluciones de ciberseguridad conllevan grandes beneficios para usuarios y organizaciones, implican ciertas desventajas dependiendo de su punto de vista.

Abordaremos las más comunes a continuación, e intentaremos darle los medios para evitarlas.

Tenga en cuenta que podemos etiquetar con seguridad algunas de las desventajas como “percibidas con frecuencia”, pero no necesariamente como un elemento perjudicial para las empresas o individuos. Intentaremos desglosarlas de la mejor forma para que usted pueda formularse una opinión fundamentada.

La ciberseguridad puede ser demasiado explosiva

A menudo, los ejecutivos comerciales sienten que no disponen de los recursos necesarios para implementar un estrategia de ciberseguridad íntegra. Incluso si poseen los fondos, muchas compañías podrían sentir que es innecesario invertir en un plan de ciberseguridad debido a que jamás han sido presa de un ataque de cibercriminales.

El problema aquí es que la ciberseguridad per se, no “se traduce” en dinero. Un sistema de ciberseguridad se implementa para proteger sus datos contra ataques, pero carece de la capacidad de generar ingresos en el sentido general de la palabra.

No obstante, tómese un momento para calcular cuánto le costaría reconstruir sus datos a causa de un ataque de ransomware exitoso. Podrá percibir que la ciberseguridad puede ahorrarle bastante, incluso si no genera constantemente ingresos.

Incluso si su empresa jamás ha sido víctima de un ataque de malware, basta con un solo ataque exitoso para poner a toda su compañía contra las cuerdas. Dependiendo de su magnitud, un ataque de malware específico puede obtener acceso a una parte o a la totalidad de los datos de su empresa, invalidar la confianza de sus clientes e incluso pedir un rescate para devolverle el control de sus archivos.

En cuanto a usuarios particulares, pagar por otra suscripción mensual podría verse como un desperdicio. Después de todo, los usuarios tienen acceso gratuito a plataformas de respaldo (Google Drive, iCloud, DropBox) y pueden instalar versiones gratuitas de un software antivirus de renombre para evitar amenazas en constante evolución.

Todo va bien según el plan, pero un vistazo profundo hacia las soluciones de seguridad “gratuitas” podría tener el efecto contrario. Por ejemplo, las plataformas de respaldo gratuitas no incluyen funciones de ciberseguridad mejoradas y no asumen responsabilidad por mantener sus datos a salvo. Un software antivirus gratuito es bueno para “detectar” amenazas menores de ciberseguridad y posibles ataques, pero es apenas una respuesta viable contra amenazas ante cualquier ataque sofisticado en su sistema.

Por lo tanto, supongamos que usted gestiona datos sensibles desde su red local o que tiene varios ordenadores conectados a la misma red Wi-Fi. En dicho caso, lo mejor es considerar la incorporación de una solución de ciberseguridad para resguardar todo. Incluso si eso significa un gasto adicional, podría proteger sus datos de un desagradable ciberataque a largo plazo.

Cómo dar vuelta la situación

La corrección a esta desventaja no siempre se trata de un método rápido, pero vale la pena repasarlo.

El elemento clave detrás del concepto erróneo en el precio de la ciberseguridad se asocia a una investigación limitada. Si su compañía se toma el tiempo para calcular las potenciales pérdidas por causa de un ciberataque, pérdida o corrupción de datos, tiempo de inactividad, satisfacción del cliente, etc., los costos totales de un ataque probablemente excederían la tarifa de suscripción acordada por una solución de ciberseguridad robusta.

Después de una investigación y planificación exhaustiva, usted puede decidir razonablemente si los costos superan los riesgos o viceversa. Usted sabrá por qué necesitará de la ciberseguridad, cuándo podría necesitarla y qué beneficios puede aportarle.

En cuanto a los usuarios particulares, lo más eficiente es calcular los posibles puntos débiles que un hacker puede aprovechar en su red local. Estos pueden ser múltiples dispositivos conectados a un antiguo enrutador, miembros confiados de la familia navegando por sitios poco seguros, carencia de hábitos de parchado, etc.

Depende de usted determinar qué cantidad de potenciales exploits justifica la incorporación de una solución de ciberseguridad. Aún así, ahora podrá tomar una decisión informada y determinar lo que mejor le convenga para su red de hogar.

Puede ser complejo configurar un entorno de ciberseguridad

Esta desventaja es más importante para empresas que para usuarios particulares. Ya que las soluciones de ciberseguridad modernas ofrecen una interfaz de software intuitiva y fácil de usar, los usuarios particulares tendrían la facilidad de completar la configuración en poco tiempo, incluso si no se consideran a sí mismos como alguien que sepa de tecnología.

Como las empresas operan redes de mayor envergadura, con varios servidores y ordenadores en una oficina (o en un entorno BYOD), se ven en la necesidad de coordinar la implementación de ciberseguridad en un nivel más minucioso (seguridad de punto final, actualizaciones de sistema, herramientas anti-ransomware exhaustivas, etc.).

El proceso puede tomar tiempo y esfuerzo e incrementar los costos hasta que se complete la configuración. Para las pequeñas empresas, la instalación y configuración de una solución de ciberseguridad puede parecer algo abrumador, particularmente si no cuentan con un especialista informático en la plantilla.

Cómo dar vuelta la situación

La solución yace en pensar antes de actuar. Una planificación adecuada puede ahorrar a las compañías varios recursos en términos de tiempo, esfuerzo, nervios, costos y bienestar laboral. Lo mismo, incluso en un nivel más alto, es válido para proyectos de seguridad de infraestructura crítica.

Si su organización decide implementar medidas de ciberseguridad respecto a la red de la compañía, el primer paso es idear un plan. Usted puede calcular cuántos equipos deberían formar parte de la solución, qué software pudiese interferir con la implementación, cuántas personas debería incluir de principio a fin, etc.

Cuando calcule las acciones necesarias, establezca los marcos de tiempo para llevarlas a cabo, considere posibles reveses, el valor de los costos previstos, etc., será capaz de diseñar una estrategia y ejecutarla sin frustración alguna.

Está bien, puede que se genere cierta frustración durante el transcurso, pero si realiza la implementación debidamente, el resultado opacará la molestia.

La ciberseguridad requiere de un monitoreo regular (para empresas)

Los usuarios locales pueden configurar una solución de ciberseguridad sin necesidad de revisarla constantemente. Esto se debe a que si ocurre o se produce un error, pueden verlo de manera instantánea en su ordenador.

Las empresas, por otra parte, se benefician de programas de supervisión más estrictos. Para algunas organizaciones, estos programas podrían considerarse “regulares”, mientras que otras podrían requerir de un monitoreo constante para garantizar que la solución opere de forma correcta.

Si usted dispone de un equipo informático especializado, no debería ser un problema evaluar el rendimiento de la solución y corregir problemas en caso de que se presentase uno.

Si usted está a cargo de una pequeña empresa, el monitoreo de todas las herramientas de ciberseguridad podría ser más complejo, especialmente si no tiene un especialista informático en sus dependencias.

Si los procesos empresariales funcionan con normalidad y ninguna amenaza pone en riesgo su pequeña empresa, bastaría con solo revisar el resumen diario de acciones e informes de rendimiento para la solución. Sin embargo, si una amenaza más exótica apunta a su empresa (las posibilidades son bajas, pero no nulas), usted podría tener que someterse a un monitoreo de mayor continuidad. El proceso puede ser desgastante, pero vale la pena en todo sentido.

Después de todo, si usted no cuenta con una solución de ciberseguridad, la mayoría de las amenazas cambiantes en la web serán capaces de irrumpir en sus defensas de manera mucho más sencilla. Y si ocurre un ataque sofisticado, no contar con medidas de ciberseguridad es peor que tener que supervisar una solución activa y exhaustiva.

Cómo dar vuelta la situación

Aquí, el enfoque para mejorar el monitoreo yace en la percepción. Muchas empresas perciben la ciberseguridad como “tecnología súper compleja”, de modo que cualquier interacción con la solución podría parecer como algo abrumador.

Tal como ocurre con cualquier otro tema, que usted y los empleados responsables se informen sobre la relevancia de la ciberseguridad puede hacer maravillas.

Si las empresas comienzan a aceptar las medidas de ciberseguridad como parte de la compañía, pueden aligerar gran parte de la frustración que implica lidiar con sistemas modernos. Incluso si la interfaz parece algo confusa, en general es bastante sencilla de usar e intuitiva. Tomarse el tiempo para comprenderlo le rendirá frutos en términos de horas laborales y cumplimiento de plazos en el largo plazo.

Es más, si las pequeñas empresas logran incluirlo en su presupuesto, un equipo informático especializado (o una sola persona) puede ser responsable de todos los procedimientos de ciberseguridad (al menos en un principio).

A medida que transcurra el tiempo, este equipo (o persona) puede enseñarle al resto de su personal sobre las prácticas de ciberseguridad sensibles en lugar de solo corregir los problemas que puedan surgir. Una vez más (en general) las personas en su negocio comprenden cómo funciona la ciberseguridad, se reducirán los problemas de funcionalidad y la actitud general respecto a la ciberseguridad será más aceptable.

En cuanto a las grandes empresas y compañías, es fundamental designar especialistas en diferentes áreas de su organización. Algunos podrían responder por las actualizaciones de ciberseguridad e implementación de innovaciones, otros podrían monitorear el rendimiento y un tercer equipo puede dar seguimiento a posibles nuevas amenazas y adaptar la solución para combatirlas de manera reactiva.

Por supuesto, todos los equipos deben mantener una comunicación constante y trabajar para mejorar su colaboración. Con el tiempo, pueden alcanzar la excelencia y convertirse en una mente colectiva de maestros en ciberseguridad.

La ciberseguridad requiere de gestión continua (para empresas)

Este punto se superpone al anterior hasta cierta medida. Uno de los conceptos equivocados más comunes en torno a las soluciones de ciberseguridad es que son algo que debe operarse una única vez. Usted instala la solución, la configura y deja que haga su magia.

Si bien las soluciones de seguridad modernas pueden pasar desapercibidas sin interrumpir algún proceso comercial o cotidiano, la ciberseguridad empresarial requiere de cierto nivel de gestión.

Supongamos que usted forma parte de una gran empresa. En tal caso, sus equipos de TI tendrán que desarrollar los sistemas de ciberseguridad gradualmente, colocar defensas fortificadas en diferentes áreas comerciales y corregir las vulnerabilidades que se presenten.

Para las pequeñas empresas, el proceso podría tardar menos tiempo (ya que su equipo de TI podría tener menos dispositivos que configurar), sin embargo, la gestión sigue siendo parte de mantener una estrategia de ciberseguridad extraordinaria.

Para usuarios particulares, la gestión de la solución solo ocurre si usted desea cambiar los parámetros de respaldo o especificar la detección de amenazas para configurar nuevas preferencias. Además de eso, basta con que usted configure el programa de copias de seguridad y solo lo revise al realizar auditoría de los respaldos, por ejemplo.

Cómo dar vuelta la situación

Las empresas que tienen el objetivo de lograr que la ciberseguridad funcione deben calcular gastos, horas laborales y equipos necesarios para gestionar su red de ciberseguridad.

Al igual que con el monitoreo, la gestión de la ciberseguridad insta a los usuarios a aceptar la solución como parte de la organización. Es un componente funcional, móvil y cambiante de su compañía y debe tratarse como tal.

Encontrar al personal adecuado para formar equipos responsables de fundamental a fin de aligerar la gestión y seguir adelante para completar la cobertura de ciberseguridad para su organización. Garantizar su comunicación le permite una implementación más rápida, menos problemas “sin solución” y una mayor seguridad contra posibles amenazas conocidas y desconocidas.

La ciberseguridad puede crear nuevos riesgos (para empresas)

Si se toman a la ligera, las soluciones de ciberseguridad pueden generar nuevos riesgos para las compañías. Si su organización escoge una solución en base a, digamos, un precio asequible en lugar de funcionalidad, sus equipos podrían perder tiempo valioso configurando una plataforma que tenga un desempeño deficiente respecto a la protección de los sistemas en su entorno.

Asimismo, algunas soluciones podrían no ser compatibles con los sistemas de su organización, llevando filtraciones de datos no deseadas, pérdida de datos o corrupción de datos. También podría frenar los procesos comerciales y empeorar su flujo de ingresos.

Además, si usted no dispone de una solución de ciberseguridad respetada y exhaustiva, los cibercriminales pueden tomar ventaja de una solución “menos preparada” para infiltrarse en su compañía.

Por último, si usted no sigue adelante con la debida implementación, monitoreo y gestión, una solución de ciberseguridad podría transformarse en un gasto muy costoso. Usted podría encontrarse a sí mismo pagando por una solución sin cosechar ningún beneficio por causa de la falta de la debida configuración e inspección constante.

Cómo dar vuelta la situación

Aquí, usted puede analizar profundamente las secciones anteriores y diseñar un plan de ciberseguridad exhaustivo. Tómese el tiempo de escoger la solución más adecuada en función de sus necesidades y presupuesto, implementarla correctamente y luego contratar (o instruir) equipos responsables para monitorear, gestionar y mejorar constantemente el entorno de ciberseguridad de su organización.

Al igual que ocurre con cualquier innovación en una empresa, la ciberseguridad requerirá de tiempo, esfuerzo y de un equipo de trabajo amplio para obtener resultados. Sin embargo, una vez que haya creado un sistema adecuado para gestionar la solución, mantendrá todos sus datos protegidos, en tiempo real y en un almacenamiento seguro.

Automatización e implementación de ciberseguridad

La automatización de la ciberseguridad es una tendencia importante que está afectando el panorama de seguridad. Los cibercriminales están incorporando automatización e inteligencia artificial (IA) para escalar sus ataques, mientras que los principales proveedores de ciberseguridad rápidamente incorporan la automatización e IA en sus soluciones para mejorar la eficiencia y los tiempos de respuesta. La automatización de la ciberseguridad elimina la necesidad de que su equipo de TI examine manualmente cada alerta para identificar, seleccionar y actuar frente a una amenaza debido a que el equipo puede ejecutar automáticamente acciones de seguridad, tales como: detección, investigación, análisis y reparación (sin intervención humana); además de lograr esto en cuestión de segundos.

El software de ciberseguridad que automatiza una respuesta a una amenaza también elimina errores y garantiza que cada amenaza sea detectada y corregida de inmediato. Con el volumen de alertas entrantes, los analistas de seguridad no disponen del tiempo o recursos para analizar manualmente cada amenaza, imposibilitando una respuesta en tiempo real.

Automatizar la seguridad reduce el costo total de las filtraciones de datos en casi tres veces, pero solo el 40% de las organizaciones lo ha desarrollado parcialmente y el 35% de las organizaciones aún no han comenzado a implementar esto.

La automatización de ciberseguridad le ofrece ventajas a la organizaciones que buscan hacer más con menos recursos y reducir los tiempos de respuesta con capacidades de prevención de amenazas automática.

¿Dónde se utiliza la ciberseguridad?

A medida que el cibercrimen se transforma en un aspecto amenazante, pueden implementarse medidas de seguridad en casi cualquier aspecto conectado a internet.

Las personas pueden usar la ciberseguridad para proteger sus dispositivos personales y de trabajo que estén conectados a la red hogar.

Las pequeñas empresas pueden cumplir con el cumplimiento normativo y garantizar que su negocio siga creciendo en un entorno seguro. Las compañías más grandes pueden emplear sistemas de ciberseguridad masivos para contrarrestar ataques DDoS, ransomware y otras amenazas de malware para simular competitividad, un excelente flujo de ingresos y la posibilidad de evolucionar constantemente.

Los gobiernos pueden depender del nivel más alto de ciberseguridad para combatir amenazas conocidas y desconocidas y así garantizar la seguridad nacional y global.

Las organizaciones sin fines de lucro pueden beneficiarse de una solución exhaustiva para mantener sus datos operativos, además de proyectos y campañas, libres de las interrupciones que puedan causar los criminales malintencionados.

Las instituciones educativas pueden resguardar los registros de estudiantes, investigación académica y otro tipo de información de propiedad intelectual (IP).

Las herramientas de ciberseguridad se aplican a todos los sistemas conectados a internet dentro de la organización para garantizar una seguridad en línea y física a fin de contrarrestar ciberataques. Las diversas funciones de una solución de ciberseguridad robusta disponen de la capacidad para monitorear, detectar y prevenir amenazas en línea debido a la implementación de varios algoritmos.

Incluso si el término “ciberseguridad” evoca asociaciones antihackers, principalmente, una solución integral puede ayudar con copias de seguridad automatizadas, protección de datos en dispositivo móvil y recuperación de datos ante desastres.

Las organizaciones de diferentes tamaños y propósitos pueden beneficiarse de una ciberseguridad mejorada, ya que todos, incluso usuarios poco habituales de internet, llevan información sensible en sus dispositivos. Y como probablemente su deseo sea que los datos permanezcan a salvo de ciberataques, lo mejor es adoptar las medidas necesarias de precaución para resguardarlos debidamente.

¿Cuáles son los principales desafíos de la ciberseguridad?

A continuación, se describen los desafíos que una empresa debe enfrentar, algunos de los cuales pueden abordarse utilizando la solución de ciberseguridad correcta. Otros desafíos se encuentran fuera del espectro tecnológico, pero es importante considerarlos y abordarlos cuando sea posible.

Los ataques a la cadena de suministro de un software van en aumento y si un cibercriminal invierte suficiente tiempo y dinero en un determinado objetivo, cualquier organización puede ser objeto de filtraciones.

Las bandas especializadas en malware ofrecen ransomware como servicio, permitiendo a los “distribuidores” infectar tantos ordenadores como sea posible con spam, phishing/apropiación de cuentas/ataques de día cero y spoofing.

El uso de inteligencia artificial (IA) y automatización desnivelan el juego ya que los cibercriminales actualmente utilizan tecnologías modernas para escalar sus ataques.

El uso creciente de dispositivos con Internet de las cosas (IoT) implica que una empresa puede requerir múltiples soluciones para asegurar y proteger distintos dispositivos IoT. La seguridad de los dispositivos IoT sigue siendo un mercado en pañales.

Presupuesto limitados pueden restringir que las empresas de mediana a pequeña envergadura realicen una inversión en la solución de ciberseguridad adecuada.

Se puede poner un alto a las amenazas interiores implementando la solución de ciberseguridad adecuada, pero las empresas deben ser diligentes cuando se trata de gestionar a empleados descontentos o que van de salida y que posean acceso legítimo a datos sensibles o PII (información de identificación personal o información sensible protegida).

Los vacíos de talento en el ámbito de la ciberseguridad se dan en todo el mundo y no es de esperar que el panorama mejore. Solo en los Estados Unidos, hubo 7.956.341 expertos en ciberseguridad trabajando desde abril de 2020 a marzo de 2021. Durante el mismo periodo, hubo 7.464.420 puestos vacantes.

Muchas empresas no capacitan debidamente a su personal informático y usuarios en temas de ciberseguridad. Los usuarios necesitan saber qué aspecto tienen los ataques, qué hacer y qué no hacer. La capacitación sobre consciencia de seguridad constante para personal de TI y profesionales en materia de seguridad es de suma importancia debido a que el panorama cambia rápidamente y los criminales con frecuencia introducen y perfeccionan nuevas técnicas de amenaza.

Muchas organizaciones no están preparadas para un ataque. No han desarrollado (y probado) planes de respuesta a incidentes ni capacitado a su personal de TI para responder adecuadamente cuando se produce una filtración. Con el aumento de los ataques a la cadena de suministro, tanto empresas como organizaciones y pymes se encuentran en mayor riesgo que nunca.

La falta de implementación de un enfoque de confianza cero pone a una organización en peligro. Confianza cero significa que usted jamás debe confiar en nada ni nadie dentro o fuera de la red de manera predeterminada.

Muchas pymes sin darse cuenta configuran de manera errónea su servicio de nube, dejando a su organización incluso más vulnerable a recibir ataques. Las pymes deberían contratar a un proveedor de servicios administrados (MSP) para garantizar la configuración correcta.

¿Cuál es el eslabón más débil en términos de seguridad de la información?

Para determinar el eslabón más débil en seguridad de la información, necesitaremos examinar la esencia de los tres pilares de la ciberseguridad.

Tecnología

La tecnología no comete errores por su cuenta. Son las personas quienes crean, programan y utilizan la tecnología para proteger la información. Ejecuta lo que las personas le dicen que haga. Incluso cuando discutimos sobre inteligencia artificial (IA), sus algoritmos están diseñados y programados por personas (al menos por ahora).

La tecnología puede “cometer errores”: las vulnerabilidades en el software, por ejemplo, pero estas pueden corregirse de forma más sencilla gracias a las actualizaciones con parches de seguridad sensibles. Y de nuevo, la naturaleza defectuosa de la tecnología depende de las personas que la crean. Es su responsabilidad corregirla si algo malo ocurre.

Procesos

Los procesos, al igual que la tecnología, no “toman decisiones” por su cuenta. Son las personas quienes diseñan las acciones a seguir a fin de que puedan garantizar un resultado coherente a lo largo de ciclos indefinidos.

Si un proceso no resulta efectivo, las personas son las responsables de revisarlo, señalar los problemas y desarrollar una solución para actualizarlo.

Personas

Incluso si la tecnología o los procesos pueden etiquetarse como “complejos por diferentes usuarios”, las personas revisten la mayor complejidad de los tres. Cada persona puede pensar por sí misma y tomar sus propias decisiones.

En ocasiones, las decisiones son buenas con respecto a la productividad laboral y la prosperidad empresarial. En otras ocasiones, no es así. En tales casos, una máquina o un proceso pueden ayudar a corregir el problema, pero nuevamente, las personas son aquellas encargadas de velar por la finalización del proceso.

Está en nuestra naturaleza cometer errores ya que somos responsables de encontrar una solución a un problema. A diferencia de las máquinas, usted no puede predecir si una persona cometerá el mismo error nuevamente o no.

Incluso con el entrenamiento adecuado y el conocimiento de las amenazas, es fundamentalmente incierto que una persona tome siempre la decisión correcta, convirtiendo a los humanos en el eslabón más débil en la cadena de la ciberseguridad.

Analicemos los riesgos de ciberseguridad principales causados por los humanos a continuación para comprender cómo contrarrestarlos de la mejor manera.

Interactuar con correos electrónicos de phishing

Los cibercriminales se aprovechan de la naturaleza confiada de los humanos y diseñan ataques capaces de incitar a dar clic provenientes de usuarios desprevenidos.

Juegan con nuestras emociones, curiosidad e incluso con el miedo a portar ataques maliciosos. Los correos electrónicos de phishing a menudo evocan una sensación de urgencia, para que el usuario no tenga tiempo de analizar la situación. En tal caso, un empleado puede actuar precipitadamente contra las políticas de su compañía y otorgar el control sobre la red de la compañía a terceros no autorizados.

El ascenso de los entornos de “trae tu propio dispositivo” (BYOD) se suma al impacto de los ataques de phishing. A menudo, los empleados no dispondrán de herramientas de ciberseguridad de primer nivel en sus dispositivos personales, aumentando el riesgo de un ataque de malware exitoso aún más.

Invalidar los controles de seguridad

La mayoría de las compañías tiene políticas estrictas en el uso del internet. Dichas políticas apuntan a evitar que los empleados accedan a ciertos tipos de sitios: apuestas, consentimiento adulto, juegos y sitios de distribución P2P.

Supongamos que un empleado va en contra de las políticas de uso de internet. En dicho caso, intentarán invalidar los bloqueadores de URL (u otros medios para restringir el acceso a sitio web) y dejarán expuesta la red de su compañía a ciberataques en el proceso. Pueden hacerlo usando servidores proxy públicos o servicios VPN no autorizados para descargar aplicaciones poco seguras, conectar los sitios web prohibidos y plataformas de nube, o desatar una oleada de anuncios maliciosos.

No es que sitios de apuestas y juegos supongan siempre un daño a la red de su compañía, aunque los sitios de distribución P2P (entre pares) implican un riesgo importante, ya que no depende de sus creadores validar los contenidos de un archivo descargable. Es más, las plataformas P2P son más simples de establecer si las personas a cargo de estas no desperdician recursos en un software seguro de intercambio de archivos o permisos debidamente gestionados.

Descarga de aplicaciones no autorizadas

Las aplicaciones no autorizadas tienen dicho mote por una razón. No es que la aplicación en sí sea maliciosa o tenga la capacidad de infiltrarse en la red de una compañía (aunque algunas aplicaciones están diseñadas para hacer justamente eso).

El riesgo con las aplicaciones no verificadas proviene de la seguridad deficiente que ofrecen.

La mayoría de los desarrolladores perciben la ciberseguridad como un aspecto de baja prioridad; a pesar del ascenso de los ataques de hackeo en aplicaciones, la mayoría de los creadores incorporan medidas de seguridad a sus aplicaciones solo si se presentan problemas (después de que la aplicación está completa y disponible para uso público)

Las aplicaciones pueden contener diferentes tipos de datos de usuario: información de inicio de sesión, credenciales, nombres de usuario, contraseñas, direcciones de correo electrónico, etc. Luego de un ataque exitoso, los cibercriminales pueden apoderarse de toda la información sensible en la aplicación y explotarla para chantajear a los usuarios, poner los datos en el mercado negro o convertir la aplicación en una puerta de entrada para lanzar un ataque DSoS en una red corporativa.

Si un empleado descarga una aplicación con un nivel de ciberseguridad deficiente incorporado, están creando una vulnerabilidad explotable que pueden utilizar los hackers, especialmente si usan sus dispositivos móviles conectados a la red Wi-Fi de la compañía. Las invitaciones mas habituales para hackear una aplicación consisten en la falta de una autenticación de multi factor (MFA), almacenamiento de datos no protegido, cifrado de datos no habilitado o código de fácil acceso.

Debido a que las aplicaciones populares pueden ser descargadas por todos sin problemas, los criminales pueden estudiar sus puntos débiles, diseñar un ataque y ejecutarlo cuando el potencial de ganancia se encuentre en su apogeo. Por ende, incluso si un empleado ha descargado una aplicación no garantizada y la instaló de forma “segura” en el ordenador de su oficina durante un mes, la aplicación aún puede suponer grandes riesgos para la red de su compañía.

Uso de contraseñas deficientes

El panorama de tecnología moderna requiere que las compañías adopten distintas plataformas para realizar negocios de manera óptima.

Hoy en día, las tecnologías basadas en la nube son la incorporación más habitual al entorno tecnológico tradicional de una empresa. Junto con ellas llega la necesidad de crear más cuentas y, por lo tanto, más contraseñas para autorizar el acceso.

El problema aquí yace en la repetición. La mayoría de los usuarios prefiere usar una simple contraseña que sea fácil de recordar y así evitar reiniciarla. Además, utilizan esta misma contraseña sencilla para múltiples cuentas, a fin de facilitar el acceso. Sin embargo, el acceso rápido para un usuario en ocasiones podría implicar una rápido acceso a los perpetradores también.

En el momento en que los usuarios crean estas contraseñas predeterminadas, a menudo utilizan los siguientes conceptos:

- uso de contraseñas numéricas (por ej., 123456789)

- inclusión de su nombre, el nombre de un ser querido, el nombre de su mascota, ciudad natal, etc. (por ej., Brian123, Milo007)

- uso de su año de nacimiento, nombre de equipo favorito u otras combinaciones fáciles de recordar (por ej., theKnicksrule1967)

Tal como hemos mencionado, estos trucos son beneficiosos para recordar su contraseña en todo momento, pero también incitan a los malhechores a realizar un poco de investigación sobre los usuarios y adivinar fácilmente sus contraseñas. Si dichos códigos de acceso están vinculados a una cuenta de acceso a la compañía, rápidamente pueden obtener acceso a su red corporativa.

Uso de una autenticación débil

El deseo por obtener rápido acceso posibilita otra vulnerabilidad en la seguridad de una cuenta.

Ya que resulta conveniente el acceso a un perfil en tan solo unos pocos pasos, algunos empleados pueden frustrarse con tener que acudir a MFA siempre que necesiten interactuar con una aplicación o programa.

Independiente de que sea un código, un escáner biométrico u otro medio de autenticación, omitir MFA elimina un paso (o dos) entre los agresores y los datos presentes en las cuentas de la compañía.

Configuración errónea

Desarrolladores, administradores de sistema y otros ejecutivos de TI también pueden cometer errores. Si un administrador de sistema olvida cambiar el código de acceso predeterminado para un servidor, los cibercriminales podrían ser capaces de acceder con mayor facilidad en caso de que logren detectar la vulnerabilidad.

Además, copiar y pegar la configuración de una función sin servidor a otra puede elevar el riesgo de propiciar un ataque exitoso a causa de dicha configuración errónea.

Otro ejemplo es cuando un simple especialista de TI es responsable de los procedimientos de inicio de sesión en las cuentas para todos los empleados. Ya que la persona responsable requeriría fortificar cada cuenta en sus dependencias, en ocasiones pueden olvidar asegurar una cuenta o dos, dejando expuestas las vulnerabilidades para que los hackers puedan explotarlas.

¿Cuáles son los tipos de ataques comunes dirigidos a los usuarios?

A continuación, encontrará los tres tipos de ataques más habituales que dependen del error humano para infiltrarse en sistemas críticos.

Ataques de ingeniería social

Dichos ataques están diseñados para aprovechar vulnerabilidades en la naturaleza humana. El ejemplo más típico son los ataques de phishing: se aprovechan del miedo, la inseguridad o la curiosidad de las personas para tentar con un clic en un enlace fraudulento o una descarga de ransomware.

Malware y ataques de ransomware

Hemos discutido la importancia de parches inmediatos, pero lo volveremos a reiterar en esta sección.

Cuando los usuarios no aplican las actualizaciones de seguridad, dejan las vulnerabilidades conocidas sin parchar y los criminales pueden enfocarse en tales debilidades para ejecutar un golpe exitoso.

Parchar vulnerabilidades y exposiciones comunes (CVE) puede tardar demasiado, por lo que algunos usuarios prefieren dejarlo para después y seguir usando sus equipos sin caer en la inactividad. No obstante, los cibercriminales pueden usar el periodo alusivo al momento en el cual el parche es emitido hasta su posterior aplicación para penetrar en las defensas del dispositivo.

Ataques de diccionario

Los ataques de diccionario tienen el objetivo de infiltrarse en un dispositivo protegido (o una cuenta) por contraseña intentando sistemáticamente varias contraseñas débiles conocidas. Incluso si los intrusos no han realizado una investigación exhaustiva, pueden encontrar listas de contraseñas de uso común y probarlas para infiltrarse en un dispositivo.

Independiente de la complejidad detrás de estos ataques, son las personas quienes los permiten. Al discutir amenazas internas en materia de ciberseguridad, utilizamos el término “empleado malintencionado” para describir mejor a una persona que propicia ciberataques, sea intencional o no.

A continuación, exploraremos los tres tipos principales de empleados malintencionados, discutiremos cómo suelen comportarse y qué puede hacer usted para contrarrestar sus acciones.

Empleados malintencionados

Los tipos de empleados malintencionados

Los empleados malintencionados socaban la pyme, empresa u organización de la que formen parte ignorando las reglas y políticas de seguridad. Algunos podrían ocultar sus acciones para evitar ser descubiertos, mientras que otros podrían violar las reglas a vista y paciencia sin preocuparse de recibir un castigo o ser despedidos.

Las acciones de estos individuos pueden variar de inofensivas a graves al punto de implicar un riesgo de seguridad crítica para los datos de su organización.

En el peor de los casos, los empleados malintencionados pueden propiciar que un malware se “monte” en la red de una compañía, darle datos comerciales fundamentales a la competencia o ser parte de un espionaje corporativo.

Ahora, analicemos los tres tipos.

El estudiante de buenas calificaciones

Es indudable que cada compañía tiene uno de estos empleados; son ambiciosos, con motivación elevada y recursivos. Su objetivo principal es llevar a cabo el trabajo. Sus intenciones son buenas, sienten que no se perjudica de ninguna manera si rompen las reglas para completar una tarea dentro del plazo establecido.

Dichos empleados perciben las normas de seguridad como obstáculos; solo los demoran y no les aportan ningún valor en el proceso laboral. Es por esta razón que creen que la orientación de ciberseguridad tiene por objetivo únicamente a empleados de menor capacidad; tener que cumplir como parte de un colectivo los irrita.

El empleado “despreocupado”

Estos empleados no tienen la intención de perjudicar a la compañía. Simplemente están acostumbrados a romper las reglas y políticas de seguridad. Puede que no comprendan el propósito de las políticas, no entiendan el resultado esperado o sean perezosos y distraídos ante posibles amenazas de ciberseguridad.

Un rasgo habitual en los empleados “despreocupados” es dejar su credencial de identificación y código de acceso escrita en una nota pegada en sus monitores. En ocasiones también pueden compartir datos sensibles de la compañía por correo electrónico sin una orden de hacerlo.

El “rencoroso”

Los empleados rencorosos podrían revestir el riesgo más importante para una compañía. Puede que guarden rencor (debido a varias razones) e intenten perjudicar a la organización de maneras recursivas; pueden robar datos de la compañía, filtrar información clasificada o propiciar un ciberataque masivo desde el interior.

¿De qué manera los empleados malintencionados superan los controles de seguridad?

Las organizaciones implementan restricciones excesivas para proteger la información y reducir la potencial superficie de ataque evitando que el actuar de los criminales.

Un empleado malintencionado tendría que invalidar los protocolos de seguridad para acceder a datos a los que supuestamente no tienen acceso. El enfoque tradicional a explorar las reglas implica proxies y servicios VPN.

Los empleados malintencionados podrían apoyarse en lo siguiente:

Proxy: proxy de reenvío, proxy transparente, proxy público, proxy anónimo, proxy de alto anonimato

Red privada virtual (VPN): PPTP, L2TP/IPSec, OpenVPN, SSTP, Wireguard

Tor (the Onion Router)

Todos los métodos garantizan un alto nivel de privacidad, ya que otorgan acceso anónimo a internet (siendo el navegador Tor el que ofrece el más alto nivel de anonimato).

Al usar un proxy, VPN o Tor, los empleados se convierten en amenazas internas (en una medida distinta) al exponer a la organización a sitios maliciosos o a la exfiltración de datos.

¿Cómo contrarrestar a empleados malintencionados y proteger los datos de su compañía?

Garantizar la seguridad de los datos para evitar que caigan en manos de empleados malintencionados es una tarea que depende de los profesionales de ciberseguridad en su nómina (o de usted mismo, si usted es la persona responsable en su organización).

La clave yace en encontrar el equilibrio óptimo entre “seguridad deficiente” y “demasiada seguridad”.

Básicamente, las políticas de seguridad de su compañía no debiesen permitir un acceso no autorizado sencillo mientras permanecen lo suficientemente compactas como para no frenar las actividades del usuario.

Sabemos que es más fácil decirlo que hacerlo, pero con la debida investigación, implementación y educación, su compañía puede transformarse en una fortaleza sin imponer un sentido de tiranía.

Capacitación de formación laboral y consciencia de seguridad

¿Es importante la ciberseguridad para sus empleados?

No hablamos de su capacidad para aprobar la capacitación del empleado con brillantez. Ya hemos discutido eso, pero ahora, deseamos recalcar la importancia de la formación activa en lugar de simplemente enfocarse en seguir las reglas. Las campañas formativas adecuadas pueden reducir el daño causado por phishing, minimizar el impacto de los ataques de ransomware, evitar dar clic en un enlace sospechoso y mantener los datos de la compañía lejos de miradas entrometidas.

Puede comenzar el proceso de formación explicando las señales de advertencia inherentes de un ciberataque. Luego, discuta cómo detectar correos electrónicos de phishing, enlaces maliciosos e intentos de ransomware. Explique a sus empleados qué hacer para detectar amenazas conocidas y, más importante aún, lo que deberían hacer.

Es fundamental que sus empleados comprendan las consecuencias en caso de que un intruso logre robar datos sensibles.

Entender que un simple fichero adjunto en un mensaje tipo phishing puede causar estragos en toda su red implicaría un tiempo de inactividad para la empresa, aumento de gastos en la recuperación de datos fundamentales y, en última instancia, el riesgo de perder puestos de trabajo hasta que la compañía logre recuperarse.

Usted puede llevar a cabo campañas intensivas simuladas contra el “phishing” para ver qué empleados muerden el anzuelo. Sin embargo, reprender a empleados que interactúan con mensajes de correo fraudulentos no es ideal. Es fundamental explicarles que los tratos demasiado buenos para ser verdad en correos electrónicos son intentos de phishing.

Y tales intentos de phishing no les reportarán ningún beneficio, por el contrario, perjudicarán la compañía y aumentarán las horas laborales para recuperar datos y sortear los inconvenientes que implica mantener el negocio andando durante y después de una filtración de datos.

Otra buena práctica es tomarse el tiempo para capacitar a cada empleado para que se familiaricen con las mejores prácticas de respuesta ante amenazas con respecto a sus propios ordenadores. Puede parecer redundante, pero la comodidad de un dispositivo conocido les ayudará a recordar las amenazas potenciales después de verlas aparecer en una pantalla familiar.

También puede elaborar una explicación minuciosa respecto a qué nivel de daño representan los sitios web no autorizados; no se enfoque en su opinión en torno a los sitios de apuestas, juegos y contenido para adultos, por el contrario, trace una relación entre sitios web no verificados y el riesgo inmediato a la ciberseguridad.

En líneas generales, la formación en ciberseguridad es esencial para mantener la seguridad de los datos dentro de su organización. No obstante, no basta con frenar a cada posible empleado malintencionado.

Esto nos lleva a la siguiente sección.

Aplicación y monitoreo de política

Algunas campañas de phishing son tan sofisticadas que pueden engañar incluso al ojo de un experto. Es por esta razón que la aplicación y monitoreo de una política son un aspecto crítico.

Primero que todo, usted debe asegurarse de que las políticas de seguridad web, filtrado web y firewall estén activadas en la red de su compañía.

En segundo lugar, debería bloquear el acceso a proxy, VPN y Tor (a menos que su compañía requiera del uso de uno de estos tres).

Usted puede implementar controles de aplicación para denegar la instalación del Navegador Tor o usar su sistema de seguridad de red para detectar el tráfico por Tor. Además, usted debe restringir el acceso a proxies públicos (y redes VPN), incluso si un empleado tiene una razón válida para usarlos, no deberían hacerlo a menos que su compañía confíe en dichos servicios.

Usted puede emplear una solución de rastreo de tráfico para inspeccionar los paquetes en su red (o depender de una solución local, en caso de estar disponible).

Tales soluciones pueden detectar proxies ofuscados, VPN y tráfico por Tor. Usted también puede “atrapar” y bloquear cualquier actividad llevada a cabo en un proxy, VPN o Tor.

Si los administradores de su sistema detectan y bloquean tráfico de dudosa procedencia, lo mejor es discutir esto con los empleados involucrados. Solo bloquear sus acciones podría implicar que realizarán otro intento al día siguiente. O dentro de unas horas. O en cuestión de minutos, para los más entusiastas.

Puede parecer como si estuviese tratando de educar a un niño, pero en el siempre expandible mundo de la ciberseguridad, todos podrían aprender una o dos cosas, incluso los expertos más versados.

Diferentes tipos de ciberataques: DoS, Hackeo, Ransomware, Phishing, Spoofing, Malware, Spamming"

Ejemplos de amenazas de ciberseguridad

Existen varios tipos de ciberamenaza: actos maliciosos que amenazan con dañar o robar datos, o con interrumpir en cierto modo las cargas de trabajo y los servicios. No importa el tipo o el origen, dichas amenazas representan un grave peligro para la salud y las operaciones de las empresas. Algunas de las variantes más comunes son:

Diferentes tipos de ciberataques: DoS, Hackeo, Ransomware, Phishing, Spoofing, Malware, Spamming"

Malware

El malware, abreviatura de “malicious software”, es una aplicación destinada a causar daños en los sistemas de un ordenador, robar datos, obtener acceso no autorizado a las redes o causar estragos en caso contrario. La infección por malware es el tipo más común de ciberamenaza. Aunque a menudo se emplea para obtener un beneficio económico, el malware también se utiliza como arma por parte de las naciones estado, como forma de protesta por parte de los hacktivistas o para comprobar la seguridad de un sistema.

Malware es un término colectivo y se refiere a una serie de tipos de variantes de software malicioso, que incluye:

Virus: la forma más común de malware. Al igual que su homónimo biológico, los virus se adhieren a archivos limpios, se replican y se propagan a otros archivos. Pueden borrar archivos, forzar reinicios, unir máquinas a una red de bots o permitir el acceso remoto a los sistemas infectados.

Gusanos: similar a los virus, pero sin la necesidad de un archivo de host. Los gusanos infectan los sistemas directamente y residen en la memoria, donde se autorreplican y se propagan a otros sistemas de la red.

Puertas traseras: un método sigiloso para eludir la autenticación o el cifrado normales. Las puertas traseras son utilizadas por los atacantes para asegurar el acceso remoto a los sistemas infectados, o para obtener acceso no autorizado a información privilegiada. Aunque muchas puertas traseras son estrictamente maliciosas, pueden incorporarse variantes deliberadas en el hardware o los sistemas operativos con fines legítimos, como restablecer el acceso a un usuario que ha olvidado su contraseña.

Troyanos: obtienen su nombre por el famoso caballo de madera de la historia de la guerra de Troya. Los troyanos pueden disfrazarse de una aplicación legítima, o simplemente esconderse dentro de una. Abren discretamente puertas traseras para brindar a los atacantes un fácil acceso a los sistemas infectados, permitiendo a menudo la carga de otro malware.

Ransomware

El ransomware también es una forma de malware, aunque merece una atención especial debido a su ubicuidad. Originalmente, el ransomware estaba diseñado para encriptar los datos y bloquear a las víctimas de sus sistemas, es decir, hasta que se pague a sus atacantes un rescate para restablecer el acceso. Las variantes modernas de ransomware tienden a llevar esto un paso más allá, con atacantes que extraen copias de los datos de la víctima y amenazan con liberarlos públicamente si no se cumplen sus demandas. Esto suele aumentar considerablemente la presión sobre las víctimas, ya que los datos robados suelen contener información personal identificable (PII) de clientes y empleados, detalles financieros sensibles o secretos comerciales.

Las campañas de distribución de ransomware suelen basarse en técnicas de ingeniería social como el phishing, engañando a los usuarios para que descarguen un dropper que recupera e instala la carga útil. Las variantes de ransomware más agresivas, como NotPetya, aprovechan las brechas de seguridad para infectar los sistemas sin necesidad de trucos.

Una vez en el sistema, el ransomware encuentra todos los archivos de un tipo específico localmente y a través de la red, encriptándolos, y con frecuencia procede a robarlos. Los archivos originales, los puntos de recuperación y las copias de seguridad se eliminan para evitar que los usuarios puedan restaurar el sistema por su cuenta. El ransomware suele cambiar la extensión del archivo, (por ejemplo, miArchivo.doc.encriptado) y añade un archivo de “ayuda”, explicando cómo las víctimas pueden pagar para recuperar sus datos.

Phishing (para datos sensibles)

El phishing es una técnica de ataque común, y una forma de ingeniería social: la estrategia de manipular a las personas para que realicen acciones no seguras o divulguen información sensible.

En las campañas de phishing, los atacantes informáticos utilizan comunicaciones engañosas -correo electrónico, mensajes instantáneos, SMS y sitios web- para hacerse pasar por una persona u organización de confianza, como una empresa o institución gubernamental legítima. Aprovechando la confianza de los usuarios, los atacantes los engañan para que hagan clic en enlaces maliciosos, descarguen archivos adjuntos cargados de malware o revelen información personal sensible para permitir conducta indebida financiera o robo de identidad.

Un enfoque más centrado es el “spear phishing"”, en el que los atacantes se dirigen a un individuo específico, o a un pequeño grupo de individuos, como los empleados que desempeñan un papel específico en una empresa concreta. Esta ciberamenaza generalmente se adaptan a su objetivo basándose en el conocimiento de información privilegiada o en la información disponible en la web (por ejemplo, a través de las redes sociales). Por ejemplo, un ataque puede dirigirse directamente a la víctima y disfrazarse como un correo electrónico que viene de su jefe directo o del departamento de TI de su empresa. Aunque requieren un esfuerzo adicional para crearlos, los ataques de spear phishing suelen ser bastante convincentes y tienen más probabilidades de éxito.

Ataques de denegación de servicio distribuido (DDoS)

Los ataques de denegación de servicio distribuido se dirigen a servidores, servicios o redes con el fin de interrumpir el flujo de tráfico, impidiendo que los usuarios accedan a estos recursos. Los ataques DDoS suelen tener como objetivo causar un daño financiero o a la reputación de una organización u organismo gubernamental.

Estos ciberataques suelen utilizar grandes redes de sistemas infectados con malware, tanto ordenadores como dispositivos IoT, que el atacante controla. Los dispositivos individuales de estas redes de seguridad reciben la denominación habitual de “bots” (o “zombis”), y un conjunto de ellos se conoce como “botnet”.

Los atacantes utilizan estas redes de bots contra servidores o redes, haciendo que cada bot envíe repetidas peticiones a la dirección IP del objetivo. Esto acaba provocando que el servidor o la red de seguridad se sobrecargue y no estén disponibles para el tráfico normal. La solución suele ser difícil, ya que los bots son dispositivos legítimos de Internet, lo que dificulta separar a los atacantes de los usuarios inocuos.

Inyección SQL (SQLI)

El Lenguaje de Consulta Estructurado (SQL) es un lenguaje estándar para construir y manipular bases de datos, utilizado a menudo en servidores web y de otro tipo. Los ataques de inyección SQL insertan código SQL malicioso en un servidor, manipulándolo para mostrar información de la base de datos a la que el atacante no debería estar autorizado a acceder. Esta información puede incluir datos corporativos sensibles, credenciales de usuario e información de identificación personal y datos sensibles protegidos (PII) de empleados y clientes.

Aunque la inyección SQL puede utilizarse para atacar cualquier base de datos basada en SQL, estas técnicas se dirigen principalmente a los sitios web. Un actor malicioso podría llevar a cabo un ataque simplemente enviando un comando SQL en el cuadro de búsqueda de un sitio web vulnerable, recuperando potencialmente todas las cuentas de usuario de la aplicación web.

Ingeniería social

Esta es la práctica de engañar a una persona, de manera presencial, por teléfono o en línea, para que realicen algo que los deje vulnerables ante ataques futuros. En el mundo digital, resulta más fácil engañar a las personas para que sean objeto de trampas en línea que hacerlo en la vida real, logrando convertir el enfoque en línea en una práctica peligrosa y prevalente.

La ingeniería social se aprovecha de las emociones de las personas para instigarlas a realizar una determinada acción que brinde a los criminales acceso físico a oficinas privadas e instalaciones y/o acceso a los sistemas de la compañía. Estas son algunas de las técnicas comunes que estos criminales utilizan para engañar a las personas, obtener la información para ejecutar otros ataques, extraer credenciales y/o robar datos o dinero.

¿Cómo gestionar la ciberseguridad?

Las ciberamenazas, desde luego, son uno de los grandes problemas que enfrentan las empresa e individuos por igual. Y la ciberseguridad se ocupa de defender las redes, los sistemas informáticos y las aplicaciones contra estas amenazas. Pero es importante señalar que la ciberseguridad no es lo mismo que la protección de datos.

Los datos se consideran el recurso más valioso del mundo en la actualidad. Están en el centro de las operaciones comerciales, y los volúmenes de datos que requieren de protección crecen a un ritmo vertiginoso. La ciberseguridad ayuda a proteger los sistemas que hace posible generar, gestionar, almacenar y transferir datos. No aborda los datos en sí: copias de seguridad, autenticación, enmascaramiento o borrado. Si los datos se encriptan, se alteran o se borran, una solución de ciberseguridad singular no puede hacer mucho para ayudarle a restaurarlos a tiempo.

Por eso Acronis recomienda soluciones que incorporan la ciberprotección, un enfoque integrado que combina la ciberseguridad con la protección de datos, como fuerza motriz:

  • Acronis Cyber Protect Cloud: una plataforma que permite a los proveedores de servicio entregar ciberprotección de una forma fácil, eficiente y segura. Con una sola solución, los usuarios obtienen acceso a copias de seguridad en la nube, recuperación de desastres, protección contra ransomware, sincronización e intercambio de archivos, y servicios de certificación notarial y firma electrónica basados en cadena de bloques, todo ello gestionado desde una única consola.
  • Acronis Cyber Protect: una solución única que integra la copia de seguridad con la gestión antimalware y de protección de última generación basada en IA. La integración de múltiples tecnologías de protección no sólo aumenta la fiabilidad, sino que también reduce el tiempo necesario para aprender, desplegar y mantener nuevas capacidades. Con Acronis Cyber Protect, los usuarios disfrutan de una ciberprotección íntegra contra las amenazas modernas.
  • Acronis True Image: la única solución personal que ofrece una ciberprotección sencilla, eficaz y segura mediante una integración única de copias de seguridad fiables y tecnologías antimalware de última generación, protegiendo los datos contra todas las amenazas modernas. Reduzca la complejidad y el costo de resguardar los datos, para que nunca tenga que preocuparse por las interrupciones de su vida digital.

El escenario de las ciberamenazas es enorme y está en constante evolución. Las soluciones independientes de ciberseguridad y protección de datos son útiles para proteger las cargas de trabajo, aunque dejan brechas en sus defensas. Es necesario un enfoque multicapa que incorpore lo último en tecnología de ciberseguridad junto con la seguridad de datos y la autenticación para proporcionar una protección confiable a las cargas de trabajo modernas en diversos dominios.

Más de Acronis