blogs

Ataques cibernéticos

21 de febrero de 2020 por Juan Camilo Ruíz banner

Para nadie es un secreto que estamos en la era de la información. Durante el 2018, casi el 50% de la población mundial contaba con acceso a internet, lo que se traducía a 3.700 millones de personas que disfrutan de las ventajas de un buzón de correo, de los rumores en las redes sociales, y de compartir cada momento de felicidad en sus perfiles públicos y privados.

Para este 2020 se esperan grandes avances tecnológicos a nivel de información, incluyendo drones cada vez más pequeños y compactos, la edición del genoma humano (el símil humano del código y lenguaje de un software) y el almacenamiento del ADN.

Con tantas innovaciones en términos de información se abren cada vez más brechas hacia la posibilidad de su hurto, modificación, corrupción y uso ilegal. Algo que para muchos, podría ser el punto inicial de un caos incontrolable.

De hecho, en lo que va del año se han reportado más de 1.500 millones de registros vulnerados; brechas que lograron afectar el sistema de salud estadounidense, la información financiera de miles de ciudadanos en India y Nueva Zelanda, y la emergente industria de la marihuana.

¿Te imaginas despertar un día y encontrarte con un saldo absurdo en compras innecesarias con tu tarjeta de crédito? Imagina que no hiciste ninguna de esas compras, que alguien más ha suplantado tu identidad y sacó provecho de ello para llenarse los bolsillos. En ese momento entiendes que acabas de ser víctima de un ataque cibernético.

Revisemos el término

Un ciberataque es cualquier intento para exponer, alterar, deshabilitar, destruir, robar u obtener acceso a cualquier dispositivo o plataforma sin consentimiento previo.

Suelen dirigirse a infraestructuras, redes o cualquier dispositivo. En algunos casos los ciberataques se clasifican como guerras cibernéticas o terrorismo, especialmente si exponen la información de una nación o involucran participación de grupos organizados generando impactos geopolíticos. Usualmente son individuos y grupos activistas quienes pueden denominarse como autores del ataque.

Hoy en día para cualquier compañía del mundo e incluso para cualquier persona, la protección contra los ataques cibernéticos se ha convertido en una necesidad de alta prioridad. Especialmente porque a pesar de que los beneficios de la tecnología son increíblemente altos, también lo son sus riesgos.

Recuerda: entre más empresas y naciones acepten el reto de la transformación tecnológica, abriendo nuevos caminos para el acceso a la información digital, más grande será la necesidad de fortalecer las barreras de seguridad.

Tipos de ciberataques

Durante el 2020 los especialistas en seguridad informática están preparando cada una de sus mejores técnicas para hacer frente al amplio listado de tipos de ciberataques que, se rumorea, serán frecuentes durante este año.

Entre los más comunes están los ataques de suplantación de identidad o Phishing comúnmente ejecutados a través del envío de correos electrónicos que invitan a la víctima a abrir enlaces y archivos, posibilitando el robo de información como datos personales, números de tarjetas de crédito, o claves de acceso.

Seguido a esta modalidad, están la instalación de malware, códigos diseñados para afectar el rendimiento de un software, producto o un dispositivo en específico. Es la forma más recurrente de ataques entre empresas, estados y hackers.

El tercer tipo de asalto cibernético está enfocado a las páginas web (XSS), especialmente en la manipulación de las bases de datos de los sitios con alto flujo de usuarios y la inyección de scripts maliciosos en el contenido (campos que debe diligenciar el usuario) permitiendo que el delincuente llegue directo al dispositivo de la víctima a través de su navegador. A pesar de lo devastador que puede ser el resultado de uno de estos ataques, prevenirlos y eliminar las vulnerabilidades que los permiten es relativamente sencillo.

Estas 3 modalidades de ciberataque no son las únicas esperadas por los especialistas en ciberseguridad, existen otras que pueden tomar popularidad este año:

  1. Ataques DDoS: imposibilita el acceso a la información al hacer consumo desmedido de los recursos, puedes conocerlo a detalle haciendo clic aquí.
  2. Robo de contraseñas: es el intento de desencriptar u obtener contraseñas para actos ilícitos.
  3. Espionaje: se basan en la intercepción de una red, robando la información de dispositivos móviles y computadores.
  4. Paradoja del cumpleaños: fenómeno que simplifica la fuerza bruta de los hashes unidireccionales para  lograr acceso a sitios transaccionales generando contraseñas aleatorias.
  5. Amenazas internas: ataques llevados a cabo por individuos con acceso autorizado a las redes y cuentas de otra persona o de una corporación.
  6. Man in the middle (MITM): se trata de la intercepción de comunicación en una escucha continua hasta que el atacante obtiene la clave pública y retransmite el mensaje mientras intercambia la clave solicitada con la suya.
  7. Ataques de inteligencia artificial: puede usarse para hackear sistemas de electrodomésticos, vehículos autónomos y drones convirtiéndolos en armas potenciales.

Cómo protegerse

El nivel de seguridad requerido depende de la información a proteger y a partir de allí, se establecen los mecanismos para prevenir, proteger y actuar frente a los ciberataques. Lo anterior plantea que existen diferencias entre los esfuerzos para garantizar la seguridad de una cuenta de email personal a los buzones de email de una empresa. Sin embargo, se trata un poco de escalar los niveles; entre mayor sea la cantidad y sensibilidad de la información, más grandes deben ser las estrategias de ciberseguridad.

En el caso de las compañías, revisa la lista a continuación y valida en qué punto debes aumentar la seguridad de la información:

  1. Reforzar prácticas de seguridad, incluyendo capacitación de las políticas de seguridad en todos los niveles de la organización y sumando a ellas el buen hábito de construir contraseñas fuertes.
  2. Realizar copias de respaldo de la información y garantizar el proceso frecuente de auditoría donde se genere el registro de modificación y creación de la misma.
  3. Encriptación de toda la data, especialmente aquella que puede ser sensible y puede impactar a todos los clientes de la compañía.
  4. Usar software de ciberseguridad, incluyendo protección contra malware, spyware, y sistemas de intrusión de redes (NIDS).
  5. Monitoreo frecuento de vulnerabilidades apoyado en el uso de herramientas de análisis de seguridad informática en la organización.
  6. Evaluar las prácticas de seguridad de los proveedores de servicios de su organización con los cuales comparte información corporativa solicitando a estos los procesos para garantizar el buen manejo y custodia de la información.

Por último, en el caso de cada individuo, es importante el uso de contraseñas fuertes evitando la información obvia (como el nombre o la fecha de nacimiento), acompañadas procesos de autenticación con verificación de dos pasos, copias de seguridad, buenos filtros de spam en el buzón de correo electrónico, y capacitación constante sobre las vulnerabilidades que pueden existir en las herramientas y dispositivos de uso diario.

Si quieres prepararte como todo un experto en seguridad informática contra estos indeseables asaltos, puedes descargar nuestro ebook sobre herramientas para evitar ciberataques a continuación, y leer la pequeña guía de buenas prácticas de ciberseguridad en las empresas que publicamos en nuestro blog.

 

Suscríbete a nuestro blog

Entérate de las mejores ideas para la transformación digital de tu negocio.