Definición

El término ciberseguridad abarca una amplia gama de tecnología, servicios, estrategias, prácticas y políticas diseñadas para proteger a las personas, datos e infraestructuras contra una variedad de ciberataques. Esta industria, que está evaluada en 124.000 millones de USD[1], incluye hardware, software y servicios orientados a proteger a las empresas, organizaciones, empleados, clientes y otras entidades.

La seguridad en la red es un subconjunto de la ciberseguridad que se enfoca en proteger a los componentes de la red de una organización, incluyendo los servidores, routers, dispositivos de endpoint, líneas de datos que conectan a las diferentes partes de la red, y a los datos en sí mismos.

La ciberseguridad ya no se limita simplemente a añadir un elemento más a su negocio después de haber creado los pilares fundamentales de producción, distribución, marketing, finanzas, RR. HH. y similares. La ciberseguridad es uno de esos pilares. El éxito de su organización depende de lo bien que proteja a su personal, los datos que crean y las plataformas en que confían.

Durante años, la mayoría de los esfuerzos de ciberseguridad se han orientado a proteger al perímetro de las redes contra ataques externos o creando honeypots para atrapar a ciberdelincuentes. Pero, para la mayoría de las organizaciones, este perímetro ha quedado prácticamente disuelto.

La fuerza laboral se ha pasado al teletrabajo. Las personas usan sus dispositivos personales para trabajar. Y las infraestructuras y datos críticos residen en la nube. Por eso, los hackers han cambiado el foco de sus ataques, dejando de lado a las vulnerabilidades técnicas y pasándose a las humanas. Los atacantes de hoy en día se enfocan en las personas.

Es por esto que las empresas deben adoptar un enfoque de ciberseguridad centrado en las personas.

Historia de la ciberseguridad

La historia de los ciberataques refleja la historia misma de internet. El primer virus informático se creó a principios de la década de 1970 y fue descubierto en ARPANET, el predecesor del internet actual.

Ciberataques de alto perfil

Entre los casos más conocidos de una compañía tecnológica que ha sido víctima de un ciberataque, figura la gran filtración que sufrió Yahoo! entre 2013 y 2014, que puso en riesgo la información personal de los 13.000 millones de usuarios de Yahoo!, incluyendo sus nombres, contraseñas y otros datos. Yahoo! no reveló la existencia de la exfiltración de datos hasta el 2016, lo que les valió una multa de 35 millones de USD por parte de la SEC.

Edward Snowden se convirtió en un nombre totalmente familiar en los EE. UU. en 2015, cuando este exagente de la CIA y contratista gubernamental copió y filtró información clasificada de la Agencia de Seguridad Nacional.

El incidente WannaCry de 2017 se considera el primer ataque de ransomware. Este criptogusano atacó a 230.000 ordenadores con Windows en 150 países, exigiendo el pago de un rescate en bitcóin para desbloquear los equipos. Poco después, “NotPetya” atacó a otros 12.500 ordenadores con Windows utilizados por compañías energéticas, bancos y funcionarios del gobierno. Al principio, NotPetya daba la impresión de ser ransomware, pero hoy en día muchos sospechan que fue un ataque patrocinado por un estado cuyo objetivo era dañar infraestructuras críticas.

La filtración de 2017 de Equifax, una agencia crediticia, comprometió los datos de alrededor de 143 millones de ciudadanos americanos, titulares de 209.000 tarjetas de crédito.[2]

Estos son apenas algunos de los mayores ciberataques conocidos. Una miríada de otros ataques ha desviado fondos, robado datos valiosos, dañado sistemas críticos y estafado víctimas, y eso sin contar los que no llegan a ser comunicados.

Durante décadas, la seguridad en la red se ha basado en detener estos ataques, con diversos niveles de éxito. Como disciplina, la ciberseguridad se puede dividir en tres períodos específicos: la Era del Control de Acceso, la Era de la Detección y la era actual: la Era de las Personas.

La era del control de acceso en la ciberseguridad

En los comienzos de la digitalización, la mayoría de los activos digitales, desde la informática y la información, hasta los fondos electrónicos, eran más fáciles de proteger. Era posible simplemente cerrar una puerta, y listo. Esta puede considerarse la “Era del Control de Acceso”.

Pero después, conectamos todo a las redes. Y todo lo que estaba en la red terminó por estar conectado a internet. Bloquear el acceso ya no era factible, ni tampoco deseable. Había que ir más allá de simplemente cerrar puertas. Había llegado la “Era de la Detección”.

La era de la detección en la ciberseguridad

Esta Era de la Detección se enfocó en encontrar virus, gusanos, cosas que se podían capturar con una herramienta antivirus o sistemas de detección o prevención de intrusiones (IDS/IPS). Y descubrimos problemas de cumplimiento en los registros de actividades, con herramientas tales como las de prevención de pérdida de datos (DLP, del inglés “data loss prevention”). Esto creó un nuevo conjunto de dificultades para la seguridad en la red, como la fatiga ante las alertas y los costes de cumplimiento.

Esta era estuvo enfocada en solidificar las infraestructuras empresariales: parchear vulnerabilidades en los sistemas informáticos, reforzar los perímetros, gestionar los puntos de contacto, etc.

Las personas en la era de la ciberseguridad

A medida que vamos pasando nuestra infraestructura de TI a la nube, ha dejado de haber un perímetro que defender. A la vez, los atacantes han cambiado su foco de la infraestructura a las personas.

Es por eso que la ciberseguridad moderna se enfoca tanto en las personas: su higiene digital y cómo responden a la ingeniería social; cómo se les ataca y quién lo hace; y quién tiene acceso a qué datos, sistemas y recursos.

Análisis

La cantidad de ataques de redes y ciberseguridad no solo han aumentado con el tiempo, sino que los métodos de ataque empleados se han expandido y han evolucionado. A continuación, indicamos algunos de los métodos de ciberataques que han evolucionado con los años:

  • Malware. El malware, cuyo nombre es un acrónimo de “software malintencionado”, es software que un cibercriminal ha creado para perturbar o dañar a una red de ordenadores legítima. Suelen penetrar en la red mediante un correo electrónico tipo spam o una descarga que luce legítima y, una vez dentro, roban dinero o ejecutan ciberataques con motivación política. Algunos tipos de malware son el spyware, el ransomware, el adware y botnets.
  • Inyección de SQL. SQL (acrónimo de “structured query language”. En español: lenguaje de consulta estructurada) es un tipo de ataque diseñado para robarse datos de una base de datos. Los hackers explotan vulnerabilidades en aplicaciones basadas en datos para insertar código malintencionado en una base de datos.
  • Phishing. Los ciberdelincuentes usan el “phishing” (que en inglés suena igual que “fishing”, es decir “ir de pesca” o “pescar”) para enviar a sus víctimas correos electrónicos que parecer provenir de una compañía legítima que está pidiéndoles información delicada. Los ataques de phishing se suelen usar para engañar a la gente para que suministre los datos de sus tarjetas de crédito y otra información personal.
  • Ataques de intermediario. En estos ataques, un cibercriminal intercepta comunicaciones entre dos personas para robarles datos. Por ejemplo, en una red Wi-Fi no protegida, un atacante podría interceptar datos que vayan del dispositivo de la víctima a la red.
  • Ataque de denegación de servicio (DDoS). En un esquema de DNS, los hackers realizan un ataque DDoS y evitan que un sistema de ordenadores atienda sus solicitudes legítimas saturando las redes y servidores con tráfico. Es como se metiera la cantidad de vehículos que transitan en la hora punta del tráfico en una carrera de Indy 500. Esto inutiliza al sistema, evitando que la organización pueda realizar sus funciones vitales.[3]
  • Compromiso de correo electrónico empresarial (BEC, del inglés “Business email compromise”) y compromiso de cuenta de correo electrónico (EAC, del inglés “email account compromise”). En las estafas BEC, el atacante simula ser una persona en que la víctima confía. Suelen comenzar con una dirección de correo electrónico disimulada para que parezca pertenecer a la persona confiable: típicamente un jefe, compañero de trabajo, proveedor o socio empresarial. Entonces, el atacante le pide a la víctima que le envíe dinero, envíe un pago a una nueva cuenta, envíe información delicada y más.
  • El EAC está muy relacionado con el BEC, pero emplea el ocultamiento de identidad con un detalle adicional. En algunos aspectos, el EAC es más difícil de detectar y de eliminar que el BEC. En el BEC, el atacante intenta suplantar la cuenta de correo electrónico de una persona confiable. En el EAC, el atacante se apodera realmente de esa cuenta de correo electrónico confiable. La cuenta de correo electrónico no solo luce legítima, sino que realmente lo es.

Qué se puede hacer

Comprender el conjunto de amenazas dinámicas de redes y ciberseguridad que existen y contar con un sistema de defensa continuo y coordinado contra estas, es clave para el éxito en la seguridad de su empresa u organización. El beneficio de tener una estrategia de ciberseguridad bien pensada es que estará preparado para cualquier cosa que pueda surgir.

El correo electrónico, redes sociales y dispositivos móviles son las herramientas del oficio hoy en día. Y para los ciberdelincuentes, son armas. En tanto que usted implemente y dependa de estas tecnologías emergentes, también debe proteger a su personal, datos y marca contra las amenazas persistentes avanzadas y los riesgos de cumplimiento diseñados con esta nueva tecnología en mente.

Los atacantes de hoy en día se aprovechan de estas dinámicas empresariales para atacar a las personas, sin importar dónde trabajen. Mantenerse al día con los más recientes vectores y amenazas de ataques de redes y ciberseguridad es una parte esencial para proteger a su empresa contra violaciones y compromisos de datos.

 


 

[1] Steve Morgan (Cybercrime magazine). “Las predicciones indican que el gasto mundial en ciberseguridad superará el billón de usd entre 2017 y 2021”
[2] Sarah Hospelhorn, varonis.com “Los 8 eventos que cambiaron para siempre a la ciberseguridad”
[3] Kaspersky Lab. “¿Qué es la ciberseguridad?”

Por qué es importante instaurar una cultura de seguridad en su empresa y cómo hacerlo

La ciberseguridad no se limita a la tecnología y a los controles técnicos. Estos aspectos son sin duda importantes, pero el núcleo de su estrategia de ciberseguridad deben ser las personas.

Ciberamenazas – comprendiendo el factor humano

Proofpoint ha mantenido desde hace tiempo que las personas, no la tecnología, constituyen la variable más crítica del éxito de un ciberataque.

¿Qué puede descubrir de usted un ciberdelincuente a través de su número de móvil?

En este artículo, vamos a examinar los distintos tipos de información personal a la que se puede acceder con solo tener un número de teléfono móvil.