Saltar al contenido
Sobre la tecnología
  • Inicio
  • BLOG
  • Contacto

Aprendiendo de Ciberseguridad

21 agosto, 2020 Artículo

La imagen tiene un atributo ALT vacío; su nombre de archivo es expertos-en-ciberseguridad.jpg

¿Qué es ciberseguridad?

Tipos de delitos

¿Quién lleva a cabo este tipo de delitos?

¿Como evitar los delitos?

¿Cómo se debe reaccionar cuando ocurre un incidente?

Para las empresas los delitos informáticos, durante los últimos tiempos, se ha convertido en un verdadero problema, el cual hay que abordar desde la prevención y desde las herramientas que actualmente han estado diseñando para poder actuar desde tanto desde la prevención como cuando se descubre un delito.

El ciberdelito y la ciberdelincuencia son ambas una gran preocupación para las empresas, pero el mejor y mayor argumento es la prevención. Asegurarse de tener profesionales expertos en ciberseguridad es la mayor garantía para combatir los delitos asociados al área de informática.

Este tipo de acciones delictivas son llevadas a cabo por hackers mediante diferentes métodos, son verdaderos profesionales haciendo este tipo de acciones y muy creativos para llevarlas a cabo. El número de ciberdelitos aumenta año tras años en todos los países, y su principal objetivo es el robo de información, ya sea corporativa, empresarial o individual, para realizar otro acto fraudulento de mayor envergadura económico o social.

El ciberdelito, en términos generales, son los actos delictivos perpetrados en internet mediante dispositivos electrónicos, cualesquiera que sean, siendo el ordenador y los teléfonos móviles los más utilizados.

¿Qué es ciberseguridad?

Cuando se habla de ciberseguridad, nos referimos a seguridad informática, proteger y gestionar el riesgo relacionado con la infraestructura computacional e información contenida en dicha infraestructura. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil.

Tipos de delitos

 

Primero conversemos de los tipos de ataques:

Ataques pasivos: en este caso, un atacante obtiene derechos sin cambiar el contenido de los mensajes. Para lograr su fechoría, el atacante escucha y analiza el tráfico entre dos estaciones de trabajo.

Los ataques activos, consisten en el cambio, eliminación y copia de contenido de los archivos. Los cibercriminales logran identificarse como usuario autorizado y deshabilitan el flujo de datos normal, entre otros.

Este tipo de ataques pueden ser evadidos mediante medidas de prevención y dando las herramientas y conocimiento adecuado al personal a través de expertos en ciberseguridad.

Los delitos se clasifican en:

  • Infección de equipos a través de programas maliciosos
  • Accesos no autorizados
  • Fraudes cibernéticos o informáticos
  • Denegación de Servicios
  • Robo de Identidad
  • Ciberdelito de Phising
  • Invasión de la Privacidad

Infección de equipos a través de programas maliciosos, el mas conocido por su impacto mediático es el Ramsonware, encripta los datos de los equipos hasta el pago de un rescate en criptomonedas como el Bitcoin. En esta lista negra podemos añadir los programas que espían nuestros datos y comportamientos (Spyware) para venderlos a un tercero o los no menos famosos. Virus: troyanos o gusanos que buscan normalmente la destrucción de la información almacenada en nuestros equipos.

Accesos no autorizados, un usuario no legítimo accede a la información o lleva a cabo operaciones no permitidas de manera remota. Estos baches de seguridad pueden ser aprovechados por los ciberdelincuentes para acceder a los sistemas sin ningún tipo de limitación

Fraudes cibernéticos o informáticos, son realizados a través del uso de un ordenador o de internet. La piratería informática (hacking) es una forma común de fraude, en la que el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a un ordenador con información confidencial. Otra forma de fraude se realiza mediante la intercepción de información en una transmisión electrónica, que puede ocasionar el robo de contraseñas, el número de cuentas bancarias o de tarjetas de crédito, u otra información confidencial sobre la identidad de una persona.

Denegación de Servicios, tipo de ataque que consiste en denegar el acceso a una web o servidor a su legítimo propietario, bloqueándolo o anulándolo durante horas, puede provocar una pérdida sustanciosa de datos.

Robo de Identidad, consiguen acceso a entidades bancarias o tarjetas bancarias y las utilizan para realizar compras o gestiones en sitios reales o ficticios.

Ciberdelito de Phising, consiste en replicar webs corporativas para que los usuarios introduzcan sus datos. Una vez recogidos por los hackers, son utilizadas para la delinquir.

Invasión de la Privacidad, los usuarios reciben mensajes amenazantes y son extorsionados a riesgo de airear sus actividades y vida privada.

¿Quién lleva a cabo este tipo de delitos?

La ciberdelincuencia en los llamados hackers. Los hackers son los encargados de llevar a cabo estas acciones delictivas usando métodos variados, discretos y, debido a su persecución, imprevisibles. Huelga decir, por otra parte, que el número de ciberdelitos aumenta año tras años en todos los países. Es más, el cibercrimen es el delito que a mayor ritmo crece en el mundo, y el 70% de los ataques se concentran en empresas.

¿Como evitar los delitos?

Manteniendo siempre las medidas de prevención, el conocimiento del usuario final en cuanto a ciberseguridad, manteniéndose actualizados en cuanto a los ciberdelitos, y tomando las medidas de seguridad adecuada, recomendada por los expertos en ciberseguridad, como las indicadas a continuación:

  • La seguridad de red, conocida como la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicacionesse enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la informaciónprotege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativaincluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negociodefinen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario finalaborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

¿Cómo se debe reaccionar cuando ocurre un incidente?

  • Primero que nada, mantener la calma, y notificar de inmediato a la persona con mayor rango dentro del equipo.
  • Contactar a los expertos en ciberseguridad, para que indiquen los pasos a seguir
  • Junto con los profesionales de ciberseguridad, realizar los protocolos indicados en la inducción para ir abordando el asunto en cuestión
  • Seguir las indicaciones de las fases básicas:
  1. Identifica
  2. Protege
  3. Detecta
  4. Responde
  5. Recuperar

Entradas recientes

  • Consejos para escoger tus neumaticos
  • El Perro Border Terrier
  • Gestionar un desguace sin estres es posible
  • Tipos de neumaticos que debes elegir
  • Como puedes cuidar tu motor

Copyright Sobre la tecnología 2021 | Por Theme in Progress | Funciona gracias a WordPress