ciberseguridad ciberseguridad

Ciberseguridad: amenazas invisibles

María Iglesias Alonso

Ingeniera Técnica en Informática de Sistemas

Sobre mi

Ingeniera Técnica en Informática de Sistemas. Postgrado en Comercio Electrónico. Cuenta con amplia experiencia en desarrollo de aplicaciones para banca electrónica. Actualmente trabaja en Seguridad Informática en el sector financiero.

Las medidas de seguridad ayudan a que nuestro sistema estÉ mejor protegido frente a ataques informáticos, hackeos o cualquier robo de datos o identidad

30 May 2019

5 Min de lectura

Desde hace un tiempo, la palabra ciberseguridad se ha vuelto recurrente en nuestro día a día, ya que la informática es una herramienta habitual en los negocios y en nuestra vida diaria.

 

Podemos decir que la ciberseguridad engloba todas las técnicas, métodos y medidas de seguridad que nos ayudan a evitar vernos expuestos a grandes riesgos. Gracias a esas medidas, nuestro sistema estará mejor protegido frente a ataques informáticos, hackeos o cualquier robo de datos o identidad.

 

Las consecuencias de un ataque de ciberseguridad son múltiples, pero las más relevantes son:

 

1. Pérdida de datos Desde el punto de vista de las empresas, los ataques informáticos normalmente giran en torno a la sustracción de información sensible, ya sea trate de investigaciones, estrategias empresariales, informes financieros, información de sus clientes … lo que entraría en la categoría de espionaje industrial.

 

Desde el punto de vista de los clientes, los ataques están dirigidos a hacerse con nuestras credenciales de acceso, por ejemplo, a nuestra banca electrónica, con el fin de realizar, posteriormente, una suplantación de identidad, lo que podría dejarnos con la “cuenta vacía”.

 

 2Desembolso económico. Las empresas que más cantidad de datos manejan pueden ser sometidas a extorsión por los ciberdelincuentes, que piden grandes cantidades de dinero a cambio de no atacar los sistemas corporativos o dejar de hacerlo y devolver la información a la que hayan podido acceder.

 

En esta línea trabajan los malware del tipo Ransomware, que encriptan los datos del sistema infectado, solicitando una cantidad de dinero, normalmente en algún tipo de criptomoneda, a cambio de la clave para poder recuperar la información, de lo que ya hablaremos  más adelante.

 

Pero los usuarios no podemos estar relajados en este aspecto, ya que nuestros sistemas también pueden infectarse con malware que nos lleve a la pérdida de datos comentada en el punto anterior.

 

En cualquiera de los dos casos hay que tener en cuenta también los costes de reparación y limpieza de los sistemas afectados, como pueden ser la recuperación de los datos o la instalación de nuevos sistemas de seguridad.

 

3. Cambio en el comportamiento. Ser víctima de un ciberataque debe ser un revulsivo que haga que se observen las medidas de ciberseguridad de manera más exhaustiva, lo que implica concienciación, actualización de sistemas (sobre todo el antivirus), utilización de contraseñas más robustas.

 

Tras un ataque, algunas empresas llegan a replantearse la forma en la que recopilan los datos de sus clientes para asegurarse de que no vuelven a ser vulnerables.

 

4. Pérdida de reputación. Un ciberataque lleva implícito una pérdida de reputación, sobre todo a nivel empresarial. No sólo los empleados se sentirán más inseguros, sino que muchos de sus clientes cuestionarán la capacidad de la empresa de protegerse de este tipo de ataques, poniendo en tela de juicio sus procesos internos.

 

Tipos de ataque de ciberseguridad

 

Existen multitud de tipos de ataques de ciberseguridad, aunque los más utilizados son:

 

Ingeniería social. Se trata de tácticas utilizadas para obtener información sensible o confidencial, como pueden ser las contraseñas de acceso de una persona. Los delincuentes se aprovechan de la buena voluntad y la falta de precaución de la víctima para hacerse con información que se utilizará posteriormente en otro tipo de ataques, o para su venta. El medio más utilizado para engañarnos son correos electrónicos, mensajes o llamadas que, simulando notificaciones de bancos, servicios de telefonía, redes sociales o tiendas online, hacen que:

  • Hagamos clic en un enlace o descarguemos un adjunto, que nos llevará a la instalación de malware con el que se sustraerán los datos
  • Rellenemos formularios de datos con información personal que es enviada a los delincuentes.

 

En este tipo de ataques, el ciberdelincuente intentará reunir toda la información posible de su víctima (¡cuidado con lo que publicamos en redes sociales!).

 

Después tratará de establecer algún vínculo de confianza, por ejemplo haciéndose pasar por su banco, una empresa de mantenimiento, la policía… de manera que pueda obtener la información que necesita (usuario, password, información confidencial) o conseguir que realice alguna operación (instalar un programa, enviar correos, hacer un ingreso).

 

Una de las defensas más efectivas  es la concienciación y la sensibilización, de manera que evitemos ser víctimas de uno de estos ataques de ciberseguridad. Debemos ponernos en alerta ante mensajes demasiado aduladores, con demasiada urgencia, mal redactados o inesperados.

 

Fuga de información. Puede ser una consecuencia del ataque de ingeniería social. Consiste en el acceso a información privada por parte de personas no autorizadas.

 

Desde el punto de vista de una empresa, las consecuencias de este tipo de incidentes de ciberseguridad son daños a la imagen, con un gran impacto negativo en el negocio, al generar desconfianza entre sus clientes y consecuencias a terceros cuyos datos se hayan podido hacer públicos, lo que puede derivar en sanciones administrativas o penales por incumplimiento de las leyes de protección de datos o del Código Penal, en los casos más graves.

 

Desde el punto de vista de un usuario, podría derivar en una suplantación de identidad, con todo lo que ello conlleva.

 

Malware.  Es un software malicioso que infecta un ordenador, teléfono móvil u otro dispositivo, que puede ser utilizado, entre otros, para:

  • Accesos no autorizados a los dispositivos: puertas traseras, drive-by downloads, rootkits, troyanos.
  • Mostrar publicidad: spyware, adware, hijacking.
  • Robar información personal: keyloggers, stealers.
  • Realizar llamadas telefónicas: dialers.
  • Ataques distribuidos: botnets.

 

Mención especial merece un tipo de malware bastante utilizado en la

actualidad: el ransomware. Este malware toma el control de los equipos que infecta y cifra su información (lo que equivaldría a “secuestrarla”), pidiendo un rescate, a menudo en bitcoins o cualquier otra criptomoneda, a cambio de liberarla.

 

Hay otros tipos de ataques relacionados con la ciberseguridad, como el phishing, del que hablaremos en un siguiente post.

 

Volver
Escuchando