Saltear el contenido

Que es la ciberseguridad

El desarrollo de tecnologías de la información y la comunicación y la expansión de las redes de información globales han llevado al surgimiento de nuevas amenazas y la formación de delitos específicos. En este sentido, surge la pregunta, ¿qué es la ciberseguridad, cuáles son sus principios y componentes fundamentales? Su principal objetivo es proteger las computadoras, los dispositivos móviles, los sistemas electrónicos y los servidores de la piratería y el robo de datos. VPN: protección de datos personales en Internet

VPN es el mejor cifrado para proteger sus datos de Internet

ExpressVPN
  • Principales opiniones de los usuarios
  • Velocidad de la luz
  • Acepta pagos UnionPay y Qiwi
9.9
Estrellas 5 / 5
Surfshark VPN
  • El mejor servicio según los expertos
  • Servicio 100% anónimo
  • Más de 1700 servidores VPN
9.9
Estrellas 4.9 / 5
AtlasVPN_logo_vertical_for_light_background
  • Regularmente en la parte superior de todos los indicadores.
  • Velocidad de la luz
  • VPN premium gratis
9.8
Estrellas 4.8 / 5
fantasma cibernético vpn-min
  • Mejor VPN para Chrome
  • El mejor precio para una VPN muy rápida
  • Interfaz intuitiva, rendimiento estable.
9.7
Estrellas 4.7 / 5
Ocultar mi nombre
  • Protección contra fugas de DNS e IP
  • Servidores sin restricciones de tráfico
  • Aplicaciones VPN para todos los dispositivos
9.7
Estrellas 4.6 / 5
NordVPN
  • Protección confiable de la conexión a Internet
  • Acceso a más de 5,500 servidores
  • Conecta 6 dispositivos al mismo tiempo
9.6
Estrellas 4.6 / 5

La ciberseguridad eficaz se logra aplicando una combinación de técnicas organizativas, soluciones de software y hardware y prácticas especiales. En el marco de la estrategia elegida, se crea un sistema multinivel, orientado a detectar posibles amenazas, reprimir ataques y eliminar consecuencias negativas. Así, se implementan las funciones básicas de protección de sistemas informáticos y bases de datos.

Ciberdelincuencia y tipos de ciberataques

Recientemente, ha habido una tendencia negativa hacia un aumento en el número de delitos en el ámbito de la información. Se ha publicado un informe de Risk Based Security, una empresa de ciberseguridad y contramedidas. El documento proporciona estadísticas sobre delitos a principios del cuarto trimestre de 2021. En el mundo se han registrado más de 7,9 mil millones de casos de fuga de datos de varios sistemas informáticos, más de dos veces más que en el mismo período del año pasado.

Los principales expertos en ciberseguridad de International Data Corporation estiman que si las tendencias continúan, el costo total de garantizar la seguridad de la información a principios de 2022 superará los $ 133,7 mil millones. Los gobiernos de los países desarrollados están tomando medidas para combatir los delitos informáticos e implementar métodos efectivos en las instituciones gubernamentales y médicas. Se presta la mayor atención a los sistemas de control para instalaciones de infraestructura crítica.

En particular, el Instituto Americano de Tecnología y Estándares ha desarrollado una clasificación moderna de amenazas a la ciberseguridad. Se han identificado los principales tipos de software malintencionado y tipos de ataques a sistemas y redes informáticos. Según los expertos, casi cualquier empresa a la que se pueda robar información confidencial para uso ilegal o chantaje puede convertirse en blanco de ataques.

Parecería que todo lo anterior tiene que ver con una persona común que no tiene grandes cuentas bancarias o grandes activos. Mientras tanto, los usuarios comunes son los más vulnerables a los ciberdelincuentes. Recientemente, se han vuelto más frecuentes los casos de piratería de ordenadores domésticos y dispositivos móviles con robo de contraseñas para acceder a tarjetas. Los atacantes utilizan datos personales robados a ciudadanos para obtener préstamos por grandes sumas o para otras actividades fraudulentas.

Calendario de ciberataques para el trimestre de 2021:

Que es la ciberseguridad

Clasificación de amenazas cibernéticas

La avalancha de delincuencia en el ámbito de la información ha llevado a la necesidad de aclarar el concepto mismo de ciberamenaza, para determinar sus fuentes y tipos principales. Según el Oxford Dictionary, este fenómeno se entiende como "la posibilidad de un intento malicioso de dañar o destruir un sistema informático o una red". Esta definición no puede considerarse completa, ya que no tiene en cuenta los intentos de irrumpir en bases de datos con el objetivo de robarlas para un uso indebido posterior.

La principal fuente de amenazas en un área tan específica como la ciberseguridad son los piratas informáticos y sus comunidades. Inicialmente, este era el nombre de especialistas altamente calificados que se dedicaban a encontrar y corregir errores en el código fuente. Con el tiempo, la comunidad de piratas informáticos se dividió:

  • Algunos de ellos se dedicaban a piratear sistemas informáticos y redes de información por motivos hooligan o con fines de lucro.
  • Se debe asignar una categoría separada a los hacktivistas que utilizan métodos no convencionales para obtener información en Internet y redes privadas. Estos datos se utilizan posteriormente para lograr objetivos políticos.
  • Existen los llamados script kiddies: crackers que usan el software comprado a menudo por otra persona para sus propósitos ilegales.

Para aquellos hackers que trabajan legalmente para grandes corporaciones y organizaciones gubernamentales, la ciberdefensa a menudo se convierte en la principal especialización..

En una situación internacional compleja, las estructuras especiales en los servicios de seguridad y las fuerzas armadas de los estados también se convierten en una fuente de amenazas cibernéticas. Estas unidades tienen la tarea de realizar actividades de reconocimiento y sabotaje en el mundo virtual para debilitar a un enemigo potencial.

En particular, se ha creado una "Alianza de Red Hackers" informal en la República Popular China, que opera bajo el control de los departamentos pertinentes del Estado Mayor del EPL. Los especialistas de este grupo participaron en la verdadera ciberguerra de 2001, que duró seis días. La razón de esto fue la colisión de un avión de reconocimiento estadounidense con un caza chino. Como resultado de las acciones de los piratas informáticos de la Alianza, el sitio web oficial de la Casa Blanca fue derribado y otros recursos web resultaron dañados.

La clasificación moderna de amenazas existentes y emergentes en un área tan importante como la ciberseguridad implica su división según el grado de daño causado:

  1. Ciberdelito
    En su mayoría de naturaleza egoísta y organizada por un hacker o grupo. En algunos casos, los sistemas informáticos son pirateados para demostrar sus capacidades.
  2. Ataque cibernético
    Una sola acción, cuya finalidad es vandalismo, recopilación de información, relaciones públicas negras, interferencia con el funcionamiento de los recursos de Internet o equipos para deshabilitarla.
  3. Ciberterrorismo
    Los delincuentes se propusieron sembrar el pánico entre la población local al interrumpir el funcionamiento de los sistemas de control de la infraestructura crítica (comunicaciones móviles, redes de ingeniería e instalaciones militares).

Tipos de malware (porcentaje de ataques con malware)

Que es la ciberseguridad

Actualmente, los gobiernos de los países líderes del mundo y las organizaciones internacionales autorizadas: la ONU, el Consejo de Europa, Interpol y otros están haciendo esfuerzos para reducir las amenazas cibernéticas. Así, durante la primera reunión de los presidentes ruso y estadounidense el 16 de junio de 2021 se identificaron posibles áreas de cooperación y se reconoció la ciberseguridad como una de las prioridades.

Tipos de malware

Los piratas informáticos usan software especial para ingresar a redes locales, servidores, computadoras individuales y sus sistemas. El software malicioso se infiltra en sistemas operativos o aplicaciones sin pasar por los servicios de seguridad. Para la penetración oculta en el espacio protegido, se utilizan archivos adjuntos aparentemente inofensivos a mensajes de correo electrónico o mensajería instantánea.

Los mayores expertos que trabajan en el tema de la ciberseguridad de los sistemas informáticos clasifican el malware por tipos:

  • Virus
    Se utilizan para inyectar código malicioso en archivos o directorios; cuando ingresa a un área protegida de un sistema informático, el software comienza a reproducirse activamente, interrumpiendo el funcionamiento del sistema operativo o aplicaciones individuales.
  • Troyanos
    Se disfrazan de software legítimo y están destinados a recopilar y transmitir datos a atacantes o dañar información. Los troyanos los descarga un usuario engañado por un delincuente.
  • Spyware
    El código malicioso se infiltra en el sistema operativo y monitorea las acciones del usuario. Se utiliza para robar los datos de la víctima con el fin de acceder a su cuenta bancaria. La información recibida se utiliza para realizar transacciones o transferencias de dinero.
  • Secuestro de datos
    Se utilizan para cifrar la información que se encuentra en las computadoras del usuario. Entonces comienza el chantaje total, se informa al usuario que no podrá recuperar los datos por su cuenta.
  • Botnets
    Se trata de redes informáticas infectadas con códigos maliciosos. Las botnets son de dos tipos, "cliente-servidor" y descentralizadas, se utilizan para atacar redes locales o computadoras individuales con el fin de ganar control sobre ellas.

Tipos de datos robados a personas

Que es la ciberseguridad

El malware moderno tiene la capacidad de ocultarse de las herramientas de ciberseguridad integradas en su computadora. La inserción de un código de virus, troyano o software espía se produce de forma secreta y hasta cierto momento puede estar en estado latente. El ransomware se puede activar mediante una señal externa o un temporizador. Las botnets se utilizan ampliamente en ataques híbridos, cuando una computadora o base de datos se ve comprometida por la fuerza bruta y se busca el método más eficaz.

El usuario necesita una protección confiable en Internet contra la penetración de malware. Debe entenderse que algunos ciberdelincuentes cuentan con su curiosidad o falta de atención. A menudo, hacer clic en un enlace cuestionable o abrir un archivo adjunto de correo electrónico no verificado puede generar problemas graves.

Tipos de ciberataques

El hackeo de redes informáticas se lleva a cabo de diversas formas. Los delincuentes individuales o los grupos organizados utilizan las vulnerabilidades existentes en los productos de software, varios métodos de gestión de datos para inyectar y distribuir código malicioso. Los expertos en ciberseguridad identifican los siguientes tipos de ataques de piratas informáticos:

Suplantación de identidad

Un tipo común de fraude, cuando un atacante finge ser un empleado de un banco o una gran tienda en línea, un empleado de servicios sociales y otros servicios gubernamentales. Un usuario que ha sido sometido a un ciberataque recibe un mensaje con una solicitud de aclaración de datos personales, contraseñas de acceso y códigos PIN a tarjetas bancarias. En algunos casos, se sugiere seguir el enlace o realizar otra acción. El objetivo del phishing es obtener información confidencial del usuario para retirar dinero de una cuenta bancaria u obtener un préstamo.

Ataques de intermediario (también conocidos como "ataque de intermediario")

Un atacante intercepta datos mientras se transmiten, sin que la víctima lo note. Normalmente, estas acciones se llevan a cabo en lugares públicos, cuando el usuario se conecta a una red Wi-Fi abierta con un nivel de protección insuficiente. El equipo del criminal actúa como repetidor. Entra en correspondencia activa con uno y otro usuario, presentándose alternativamente como uno u otro. El objetivo del ataque del intermediario es engañar a una transferencia a una cuenta bancaria falsificada.

Ataques de denegación de servicio (DDoS)

Los atacantes realizan múltiples solicitudes para acceder a recursos en un sitio o sistema informático. Como resultado, el servicio web no puede hacer frente a la carga, lo que conduce a su falla temporal. A menudo, el propósito de los ataques DDoS es intentar privarlo de su base de clientes o reducir el tráfico, posiblemente extorsionando dinero a cambio de detener los ataques.

Métodos de ataque:

Que es la ciberseguridad

Los tipos de ataques de piratas informáticos enumerados anteriormente se pueden usar tanto individualmente como en varias combinaciones. Para organizarlos, los atacantes utilizan los tipos de malware más adecuados. Analizan cuidadosamente las partes del código del programa que ven e intentan identificar posibles vulnerabilidades.

Tendencias de desarrollo y aparición de las últimas ciberamenazas

En los últimos años, la humanidad se enfrenta cada vez más a graves problemas de seguridad de la información. Los gobiernos de los países desarrollados monitorean constantemente el estado del ciberdelito nacional e internacional e identifican nuevas amenazas:

Según el Departamento de Justicia de los Estados Unidos, en 2019 un grupo de piratas informáticos utilizó el caballo de Troya Dridex para robar datos de tarjetas bancarias y contraseñas de acceso. Según estimaciones de las autoridades, se produjeron daños por varios cientos de millones de dólares a personas y organizaciones de todo el mundo.

La Oficina Federal de Investigaciones (FBI), en febrero de ese año, difundió información sobre estafas masivas en algunas aplicaciones, salas de chat y sitios de citas. Según varios expertos respetados en ciberseguridad, más de cien personas que viven en Nuevo México se han convertido en víctimas de delincuentes. Los ciberdelincuentes lograron extorsionarlos por más de $ 1,6 millones.

En Australia, el centro nacional de ciberseguridad del país ha emitido un comunicado de que existen indicios del uso del troyano Emotet. El programa malicioso descifra las contraseñas de las cuentas, lo que permite a los delincuentes robar información confidencial de personas y empresas.

El Centro Nacional de Seguridad Informática de Gran Bretaña en relación con los eventos en los Estados Unidos y Australia recomendó que los usuarios actualizaran sus antivirus. También se propone utilizar un software especial e instalar los últimos servicios para protegerse contra troyanos y otros tipos de malware.

Ciberseguridad: definición y salvaguardas

Los procesos de creación, operación y desarrollo de objetos de software y hardware para identificar vulnerabilidades son objeto de investigación en ciberseguridad. A partir de los resultados obtenidos, se clasifica el malware utilizado por los delincuentes para piratear los sistemas informáticos y de información. Gran parte del trabajo en esta área lo llevan a cabo centros nacionales especializados en EE. UU., Gran Bretaña, Australia y otros países.

la ciberseguridad es

La seguridad informática es un conjunto de medidas organizativas y técnicas destinadas a garantizar la seguridad de los datos de los usuarios privados y corporativos. Se presta especial atención a las herramientas de seguridad de la información en Internet en todas las etapas: procesamiento, transferencia e intercambio, así como almacenamiento en servicios en la nube y en dispositivos finales.

La ciberseguridad es proporcionada por especialistas especializados, y en particular por administradores de sistemas, quienes tienen la responsabilidad de:

  • Desarrollo de planes para la protección de todo tipo de activos de empresas e instituciones.
  • Capacitación del personal en los principios básicos del trabajo seguro en redes locales y globales.
  • Realización de auditorías y reportes periódicos para el posterior análisis de los probables riesgos de brechas del sistema.
  • Comprobación de redes para la posibilidad de introducir todo tipo de software malicioso, prueba y actualización de equipos de protección.
Defensa cibernética

Uno de los componentes más importantes para garantizar la ciberseguridad es la recuperación ante desastres de los sistemas informáticos para garantizar su funcionamiento continuo. Los empleados responsables o los servicios especiales de las instituciones responden con prontitud ante cualquier incidente provocado por intrusos o por cualquier otro motivo. El desafío es eliminar rápidamente las consecuencias de los ataques de piratas informáticos y lanzar flujos de trabajo.

La situación en el ámbito de la ciberseguridad en Rusia

Runet es una parte importante de la red global, y todos los problemas de esta última también son característicos del segmento nacional. La ciberseguridad en Rusia, o más bien los casos en esta área, suscita serias preocupaciones entre los expertos. Según el Ministerio del Interior, para octubre de 2021, el número de delitos que utilizan tecnologías de la información aumentó en un 50% en comparación con las cifras del año pasado.

La mayoría de ellos se califican como fraude en Internet, pero la proporción de ataques de piratas informáticos clásicos también es alta. Los eventos más resonantes:

  • En septiembre de 2021, hubo intentos de llevar a cabo un ataque DDoS a los servicios de votación en línea en Moscú. Los sistemas que apoyan la ciberseguridad han pasado la prueba sin mayores repercusiones.
  • El 10 de noviembre de 2021, el portal de servicios públicos fue sometido a un ataque masivo, según los expertos, su capacidad superó los 680 Gb / s. Esto resultó en casi 20 minutos de retrasos en la concesión de acceso a los usuarios. Se prestó especial atención a los hackers al chatbot Max, que, por cierto, no tiene acceso a los datos personales de los ciudadanos.
  • El Banco Central de Rusia informa que en el primer semestre del año hubo 168 ataques a diversas instituciones financieras. Los ataques fueron especialmente generalizados en agosto y septiembre, cuando hubo casos de ralentización del sitio y fallas de determinadas funciones.
  • El sábado pasado y el domingo por la mañana, Yandex fue atacado, los atacantes utilizaron la botnet ultramoderna Me̅ris (Plaga en letón). El poder del ataque DDoS fue de 20 millones de solicitudes por segundo.

A pesar del alto nivel de amenazas de Internet, el trabajo de los servicios responsables de la ciberseguridad en Rusia es evaluado por expertos con moderado optimismo. Los casos de ataques de comunidades de hackers que registraron no causaron daños graves a los sistemas de información.

Principios básicos de seguridad informática

Las computadoras, las redes públicas y privadas y los almacenes de datos son el objetivo de los ciberdelincuentes. La seguridad informática es un conjunto de medidas técnicas y organizativas diseñadas para proteger los dispositivos informáticos de interferencias externas no autorizadas.

El sistema se basa en tres principios:

  • Identificar vulnerabilidades y prevenir intentos de piratería.
  • Detección y supresión de ataques.
  • Rápida eliminación de las consecuencias y asegurando la continuidad de la operación.

Se logra un alto nivel de seguridad informática controlando el acceso a los perfiles de usuario y utilizando técnicas criptográficas para proteger las bases de datos y los archivos del sistema. Los firewalls integrados son el medio principal para prevenir los ataques de los piratas informáticos y, cuando se configuran correctamente, bloquean la mayoría de los programas maliciosos. Los sistemas IDS especializados también se utilizan para identificar amenazas en una etapa temprana.

Métodos para proteger los datos personales en Internet.

Las redes globales y la esfera virtual se han convertido en parte de nuestra vida. El problema de proteger los datos personales en Internet se ha agravado especialmente recientemente durante el período de cuarentena. La ciberseguridad de una computadora o red local se garantiza mediante el uso de varios métodos y software:

  1. Servicios VPN equipado con módulos de cifrado de datos, lo que reduce significativamente los riesgos de piratería e interceptación de información durante la transmisión o el intercambio. Los más populares entre los rusos son los siguientes Proveedores de VPN:
    CyberGhost
    rusvpn
    NordVPN
    Surfshark
  2. Autenticación de dos niveles... Una tecnología relativamente simple proporciona verificación de usuarios y prácticamente elimina la posibilidad de utilizar una contraseña descifrada. El sistema le solicita que ingrese el código para teléfono o en una computadora que es extremadamente difícil de interceptar.
  3. SIEM... El sistema está diseñado para administrar la seguridad de la información y proteger contra ataques cibernéticos. Está disponible en forma de servicio o software especial que le permite controlar una red informática local de cualquier complejidad.

La protección confiable de los datos personales en Internet se garantiza mediante el uso de programas antivirus adicionales y la configuración correcta del firewall. Estas herramientas disponibles bloquean la mayoría de los códigos maliciosos comunes que intentan infiltrarse en el sistema operativo.

Ciberseguridad para niños

La fascinación de los adolescentes por los aparatos modernos suscita cierta preocupación, especialmente por el acceso casi incontrolado a Internet. El aprendizaje de los conceptos básicos de la ciberseguridad para los niños comienza en la familia, cuando al niño se le explican las reglas básicas de comportamiento en Internet.

La realidad moderna muestra que las visitas ilimitadas a la web no son tan inofensivas y representan una seria amenaza para los niños y adolescentes:

  • Usar datos confidenciales para chantajear, extorsionar, estafar o abusar de forma anónima de las comunicaciones de las redes sociales, como Gorjeo o Vkontakte y chats (trolling, flaming y bullying).
  • Grabación y distribución de escenas de violencia en la red (happy-leaking).
  • Implicación de niños en clases de pedofilia con filmación de videos naturalistas.
  • Conducir al suicidio. Las estadísticas de suicidios entre adolescentes superan la media mundial en un 300%. Los casos de consenso (grupales) son especialmente peligrosos.
  • La aparición de una ciberdelincuencia dolorosa en forma de adicción al juego y adicción a Internet (adicción a la red).
  • Atraer a adolescentes a actividades delictivas (piratería).

Las agencias gubernamentales están profundamente preocupadas por la ciberseguridad para los niños y se está introduciendo un tema especial en las escuelas. Se han desarrollado y puesto en marcha programas de formación, se están realizando pruebas psicológicas en las instituciones educativas para identificar a las posibles víctimas de los delincuentes en Internet.

Conclusión

La ciberseguridad es una de las áreas más importantes de la seguridad de la información y los problemas en esta área pueden afectar a todos los usuarios. Los expertos apuntan a un importante aumento en el número de delitos que utilizan tecnologías de la información y se observa la aparición de nuevas amenazas. Los ciudadanos comunes corren el riesgo de convertirse en víctimas de phishing en Internet, piratería de cuentas y robo de datos, los sitios web de empresas y organizaciones son atacados por piratas informáticos.

 En tales condiciones, es importante saber qué es la ciberseguridad y dominar las precauciones más simples. Todas las herramientas necesarias están disponibles para contrarrestar a los intrusos. Se debe prestar especial atención a las generaciones más jóvenes, para quienes Internet representa una amenaza real para la salud e incluso la vida. Enseñar a los niños las reglas del comportamiento seguro en línea para convertir Internet de una fuente de problemas en una herramienta para aprender sobre el mundo que los rodea.

Preguntas más frecuentes

Se trata de la transferencia no autorizada de información confidencial fuera de un entorno informático seguro.

VPN es una red virtual propiedad de particulares o empresas. Diseñado para crear una conexión de red segura, proteger datos, evitar el bloqueo, la censura y la vigilancia.

Un ataque de fuerza bruta utiliza prueba y error para descifrar PIN o contraseñas utilizando un software especial. Puede contrarrestar: establecer la longitud y aumentar la complejidad de la contraseña, así como establecer restricciones sobre los errores de inicio de sesión.

Añadir un comentario

Su dirección de correo electrónico no será publicada.