¿Qué es la Ciberseguridad? Principios de seguridad informática

La ciberseguridad es una nueva ciencia que intenta encontrar formas de proteger los datos digitales y los canales de su propagación.

Quizás le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

¿Qué es la Ciberseguridad y los Principios de Seguridad Informática? | Gridinsoft

Ciberseguridad

October 06, 2023

La ciberseguridad es una ciencia relativamente nueva, por lo que mucha gente tiene una definición ligeramente incorrecta de ella. La respuesta más popular es “la ciencia que estudia formas de contrarrestar el malware”, pero ese no es el objeto real de la ciberseguridad. Así que echemos un vistazo detallado a esta perspectiva novata y descubramos todos sus aspectos.

Entonces, ¿qué es la ciberseguridad? Esta ciencia puede parecer una forma de evitar la inyección de malware, prevenir fugas de datos u organizar un almacenamiento de información más confiable. Sin embargo, la ciberseguridad investiga todas estas cosas simultáneamente, por lo que se la puede llamar la ciencia de la protección de datos digitales.

La ciberseguridad se define como la defensa de las redes, los datos y la información contra el acceso no autorizado, la manipulación o la destrucción. Todas las redes, datos y conocimientos tienen algo en común; son el equivalente de datos y datos almacenados en un banco. Un atacante puede acceder físicamente al edificio y manipular los sistemas de seguridad para ingresar a las bóvedas del banco.

Esto sucede porque, en el mundo físico, los delincuentes no pueden manipular los sistemas físicos como los que se encuentran en TI. Por lo que la idea es utilizar estas vulnerabilidades para atacar la información contenida en la red informática.

Ha surgido una afluencia de nuevas amenazas, tecnologías y modelos comerciales en el espacio de la ciberseguridad a medida que el mundo cambia a un modelo de trabajo más remoto en respuesta a la pandemia de COVID-19.

El panorama tecnológico que cambia constantemente no es una nueva revelación, pero sin duda se ha llevado a un nuevo nivel en el último año. Aquí, analizamos el panorama de amenazas emergentes que resulta y qué tendencias de ciberseguridad representan el mayor riesgo en 2024, y más allá.

¿Por qué es importante la ciberseguridad?

Hoy en día, demasiadas cosas dependen de la forma digital de almacenamiento y transferencia de datos. Cada empresa tiene una base de datos con clientes, documentos de trabajo, estadísticas y otras cosas. Es importante estar seguro de que esta información pueda ser alcanzada en cualquier momento y solo por los usuarios designados principalmente. Como una de las formas de brindar esto último, la ciberseguridad ofrece el uso de mecanismos de seguridad y métodos para contrarrestar el malware. Otra cosa que esta ciencia intenta controlar es el factor humano, que sigue siendo uno de los motivos más frecuentes de las filtraciones de datos en las grandes empresas.

El enfoque principal de esa ciencia es cómo proteger los datos de intrusos de terceros. Tal intruso puede ser un programa malicioso llamado spyware, o una persona que obtuvo acceso no autorizado a estos datos. De cualquier manera, debe comprender cómo evitarlo y contrarrestarlo si ha sucedido. Tener que lidiar con todos los posibles problemas simultáneamente no es una tarea trivial, por eso todas las soluciones son muy complejas. Entonces, la ciberseguridad es una ciencia que busca formas de proteger las redes informáticas y los datos almacenados y transferidos en ellas.

¿Qué son las amenazas a la ciberseguridad?

Es hora de mencionar los peligros a los que la ciberseguridad está llamada a enfrentarse con más detalle. Por lo general, dependen del objetivo al que apuntan. Cuanta más información importante o valiosa tienen estas víctimas, más herramientas de seguridad complicadas supuestamente utilizan. Por lo tanto, las formas de robar esta información (es decir, atravesar todas las barreras) deben volverse gradualmente más complejas. Robar conversaciones de las PC de usuarios individuales es mucho más fácil que obtenerlas de una empresa con muchas funciones de seguridad. Y tanto el malware como los trucos relacionados con humanos serán mucho más complicados.

Amenazas a la ciberseguridad
Amenazas a la ciberseguridad que están presentes actualmente.

Echemos un vistazo a la mayoría de las amenazas de ciberseguridad contemporáneas. Están posicionados por su nivel de complicación.

Malware

Malware. Escuchaste esta palabra y probablemente sabías su definición. Sin embargo, la mayoría de los usuarios apenas pueden decir nada más. El malware es algo más que “software malicioso”, como la gente solía describir esta definición y, de hecho, no es un sinónimo de “virus”. Entonces, ¿cómo se puede caracterizar correctamente?

El software malicioso nos ha rodeado desde finales de los 90 y seguramente existirá mientras existan las computadoras. Aunque no se supone que cada muestra de malware sea una amenaza directa a la información, es probable que tenga una forma de llegar a ella. En estos días, incluso cosas como el adware pueden robar cookies e historial de búsqueda. E imagina lo que pueden hacer el spyware o los ladrones.

Phishing

La complicada ingeniería social no siempre tiene como objetivo vendernos algo. Cuando se trata de acciones maliciosas, phishing es bastante popular para obtener las credenciales de los usuarios de las redes sociales o cuentas bancarias en línea. Hay muchas páginas falsificadas en línea que imitan a Facebook, Twitter u otras redes generalizadas. Suelen difundirse mediante spam en redes sociales o correos electrónicos. Sin embargo, las mayores pérdidas están relacionadas con las falsificaciones de sitios y aplicaciones bancarias: dígales su contraseña y también dígales "adiós" a sus ahorros.

Ransomware

Lo que está justo en medio de la orientación de individuos y corporaciones. Hay suficientes variantes de ransomware que atacan solo a individuos y solo empresas; algunos de ellos toman ambos. Es obvio que los ataques a las empresas generan muchas más ganancias, pero también pueden exponer al grupo de ransomware a un riesgo significativo. Mientras tanto, el mercado de ransomware entre los grupos que apuntan a individuos obtuvo su líder y monopolio hace varios años. STOP/Djvu tiene una participación de más del 75%.

Si bien los ataques a individuos se basan en correos electrónicos de cebo y software ilegal (métodos bastante clásicos), los grupos que apuntan a las empresas se vieron obligados a encontrar formas menos predecibles. Y lo hicieron: las vulnerabilidades en RDP son unas de las más explotadas entre todas las demás. Además de eso, los delincuentes a veces usan herramientas de pirateo y software espía para obtener información confidencial de la empresa y luego pedir un rescate por separado para que esta información permanezca sin publicar.

Hombre en el medio

La cosa antigua pero dorada se eliminó casi por completo mediante el uso del estándar de cifrado HTTPS en los navegadores web. Este ataque supone la interceptación de paquetes de tráfico en su camino al servidor. Si bien los ataques MitM "clásicos" se realizaron en la red Wi-Fi no segura, los ataques modernos generalmente se realizan como parte de la actividad de amenazas internas. El ladrón disfrazado olfatea los paquetes que se transfieren a la red corporativa local sin ningún tipo de cifrado. Pero aún así, incluso dentro de las redes corporativas, la transferencia de datos sin ninguna medida de seguridad es rara. Man-in-the-Middle casi no se usa en estos días.

Esquema de ataque Man-in-the-Middle
El esquema principal del ataque MitM

DDoS

Este tipo de amenaza de ciberseguridad se trata más bien de bloquear el acceso a los datos que de robarlos. Inundar los servidores con solicitudes para que no respondan parece bastante fácil hasta que piensa dónde obtener todas estas solicitudes. La denegación de servicio distribuida apenas ocurrirá debido a las solicitudes de una docena de computadoras. Por lo tanto, los ciberdelincuentes que atacan algo más serio que el sitio de una cadena local de supermercados en Texas generalmente hacen uso de botnets o cosas similares.

Ocasionalmente, las personas pueden cometer un ataque DDoS no intencional en un sitio determinado. Por ejemplo, tal situación ocurrió durante el último concurso de canciones de Eurovisión, cuando la gente inundó el sitio web con los resultados. Pero el ataque DDoS real casi siempre se complementa con intentos de fuerza bruta en el panel de administración del sitio web.

Amenazas internas

Casi inevitable si su empresa es grande y conocida. Una persona que trabaja para sus rivales, o incluso para los mismos estafadores. No es obligatorio para un nuevo empleado: una de las personas que creías que estaba bien probada también puede ser una persona con información privilegiada. El tercero podría ofrecerle una gran remuneración por un trabajo tan astuto. Un infiltrado, especialmente uno que trabaja para usted durante algún tiempo, puede hacer cosas muy malas: desde fugas de datos hasta inyección de malware.

Amenazas persistentes avanzadas (APT)

Exactamente, el rey de todas las amenazas. Más complejo y más exitoso si todo se hace bien. Este tipo de amenazas a la ciberseguridad supone el uso de múltiples herramientas que actúan durante un periodo relativamente largo. Puede ser tanto spyware, stealer u otro malware que puede entregar datos confidenciales, en combinación con un infiltrado que maneja todas estas cosas. Sin embargo, hay muchas más combinaciones posibles.

Para responder a las amenazas que puede ver arriba, la ciberseguridad como ciencia desarrolló soluciones para diferentes vectores de ataque. Es esencial entender que tienen una alta eficiencia solo cuando se aplican juntos y en la escala correspondiente a las amenazas. Y para ser los más competitivos frente a todos los peligros posibles, es mejor implantar medidas específicas frente a determinadas amenazas y elementos comunes de ciberseguridad.

Seguridad de la red

Actualmente, la mayoría del software de aplicación tiene elementos integrados de seguridad de red. Los certificados HTTPS se utilizan en casi todos los sitios web y la mayoría de los navegadores web bloquean el acceso. a los que no lo tienen. Por su parte, la seguridad está a punto de proporcionarse con contraseñas en los enrutadores Wi-Fi y contraseñas complicadas en la red local.

Seguridad en la nube

En algunas situaciones, las aplicaciones locales de ciberseguridad no son suficientes. La seguridad de la conexión a los servicios en la nube puede estar en peligro ya que una solución de seguridad rara vez la controla. Y si bien se hicieron cada vez más populares como una forma de almacenar datos y cooperar, los riesgos crecieron en consecuencia. Para asegurarse de que el ataque no sea posible, las soluciones de seguridad en la nube ofrecen su control sobre la conexión entre el empleado y el servicio en la nube.

Seguridad de la aplicación

Manejo de datos, reglas de autenticación de usuarios, protocolos de red: todos estos elementos en las aplicaciones que usa deben aplicarse por diseño. Incluso si no le preocupa que los desarrolladores recopilen su información personal, es mejor tenerla protegida. La mayoría de las aplicaciones de calidad empresarial suelen hacer todo lo posible para evitar exponer los datos de los usuarios.

Seguridad del almacenamiento

Cuando hablamos de casos vergonzosos, el más triste es cuando hizo todo lo posible para proteger sus datos de peligros externos y colapsó su centro de datos. Las unidades de almacenamiento, HDD o SSD, pueden fallar por diferentes motivos. Afortunadamente, es bastante fácil contrarrestar estos casos desagradables, comprando discos con una mayor vida útil o protegiendo el equipo de daños.

Otra ventaja de la seguridad del almacenamiento es más sobre la seguridad física del lugar donde se guardan los datos. A dicha sala solo debe acceder personal autorizado y, lo que es más importante, sin nada que pueda utilizarse para extraer datos. Asegurar las computadoras con diferentes contraseñas y cifrar los discos es una medida estándar.

Seguridad de la información

El Reglamento General de Protección de Datos, o RGPD, es algo que lo explica casi todo. Este reglamento de la ley europea de protección de datos representa la máxima privacidad para los datos de las personas que utilizan cualquier aplicación disponible para el público. Toda la información sobre los usuarios que se guarda en los servidores debe estar encriptada. De lo contrario, enfrentará demandas de las autoridades oficiales de la UE. En caso de que alguien descubra esto, por supuesto.

Seguridad de infraestructura crítica

Esa parte de la ciberseguridad es para organizaciones gubernamentales vitales en lugar de empresas. Estas organizaciones suelen tener mucha información confidencial y, en general, la viabilidad de estas estructuras es un asunto de importancia nacional. La filtración de esta información puede afectar significativamente a personas u organizaciones no gubernamentales. El ataque cibernético en Colonial Pipeline es un gran ejemplo de tal caso.

Es por eso que estas organizaciones a veces tienen medidas de seguridad paranoicas. No se le permite tomar una foto o video desde el interior, no puede usar unidades extraíbles en sus redes y todas las acciones en estos sistemas requieren autorización con una contraseña.

Seguridad móvil

En contraste con la seguridad globalizada de la infraestructura crítica, la seguridad móvil se trata más de la elección de cada usuario en particular. Si desea (o incluso necesita) proteger los datos de su teléfono, es mejor utilizar programas antimalware y herramientas de cifrado de disco. También se recomienda seguir las reglas de seguridad de la red: use solo redes y sitios seguros con certificados HTTPS.

Educación del usuario final

Cualquier amenaza será ineficaz cuando los usuarios sepan cómo reconocerla antes de lanzarla. El conocimiento siempre otorga el derecho de dar el primer paso, e incluso las mejores herramientas de seguridad fallarán cuando todo se haga intencionalmente mal. Usar unidades USB dudosas, visitar sitios no confiables y abrir cualquier archivo adjunto en el correo electrónico es la forma de infectarse, independientemente de qué tan bien esté protegido.

Tecnologías de ciberseguridad y consejos a seguir

Confianza cero

La mayoría de los programas antimalware utilizan actualmente la regla "si el usuario instala y ejecuta el programa, es legítimo". Por lo tanto, estos programas ignorarán todo lo que esté bajo esta regla. Tal decisión es normal desde cierto punto de vista, pero la evolución de la propagación del malware hace que esta regla sea peligrosa para el sistema protegido. El desarrollo de malware profundamente integrado facilitó la explotación de esta regla para proporcionar una persistencia adicional a la amenaza. Cuando se trata de amenazas relacionadas con humanos, la confianza de los empleados que trabajan mucho tiempo es algo para abusar.

Las soluciones específicas para la seguridad corporativa - aplicaciones de Detección y Respuesta de Puntos Finales - suelen utilizar una política de confianza cero. Eso significa que cualquier cosa, desde un simple script hasta una aplicación completa, debe verificarse como potencialmente peligrosa. Tal paranoia puede minimizar el riesgo de inyección de malware profundamente incrustado y ni siquiera dará detecciones falsas con las tecnologías modernas. Otro ejemplo del programa que ofrece una política de confianza cero es Microsoft Defender; es probable que todos lo conozcan< /a>.

Gestión de identidad y acceso (IAM)

Este principio se basa en establecer privilegios de acceso estrictos no para cada grupo de usuarios, sino para cada usuario determinado. Puede parecer excesivo, pero cuando se trata de datos confidenciales o clasificados, es exactamente lo que necesita. Sin embargo, esta división puede comenzar con algunos pasos simples: prohíba a sus empleados usar una cuenta de administrador para trabajar. La mayoría de las aplicaciones funcionan muy bien con privilegios de usuario; puede ingresar la contraseña de administrador si es necesario. Un paso tan sencillo reduce significativamente la posibilidad de un uso exitoso del malware de explotación.

Cuando se trata de un nivel superior, es esencial restringir el acceso a información confidencial para los empleados que no la necesitan. Las personas son curiosas por naturaleza, por lo que tener acceso a información secreta hará que intenten verificarla. Debe comprender que cada usuario con acceso a los documentos secretos es una fuente potencial de fugas. Dar acceso a los empleados solo a los documentos que necesitan para trabajar significa tener su empresa segura.

Gestión de eventos e información de seguridad (SIEM)

Como se mencionó varias veces, el malware evoluciona constantemente y sus métodos de distribución. Tener información completa sobre cómo intenta ingresar al sistema y proporcionar persistencia hace que la protección contra todos los ataques posteriores. La aplicación de protección que registra todos los eventos que ocurren en su red le mostrará claramente dónde tus puntos débiles son. Pero incluso sin ningún ataque, dicho registro puede ayudarlo a detectar la actividad sospechosa de las aplicaciones que usa o incluso de sus empleados.

Mitos y conceptos erróneos sobre ciberseguridad

Hay suficientes mitos y hechos erróneos sobre la ciberseguridad. Algunos de ellos se basan en hechos reales, pero son solo coincidencias aleatorias. Aparecen malentendidos más críticos en temas que se cubren masivamente en los medios. Echemos un vistazo a la más popular de esas opiniones falsas.

Los riesgos se pueden estimar fácilmente

Los ciberdelincuentes nunca actúan dos veces de la misma manera. Algunos pasos pueden repetirse de un ataque a otro, pero nunca puedes prever cuánto agarrarán. Los delincuentes pueden robar sus datos, dejarlos así, acceder a su controlador de dominio y cifrarlos, o incluso fallar en los pasos iniciales. Siempre es bueno esperar lo mejor y estar preparado para lo peor.

Los ataques se cometen de la misma manera. Basta con estar protegido de vectores de ataque conocidos

Esta declaración es verdadera y falsa simultáneamente. Sí, harás imposible que los ciberdelincuentes perezosos te ataquen si no hay infracciones "clásicas" disponibles. Pero como pudiste leer en el párrafo anterior, es mejor estar preparado para lo peor. Y como muestran las estadísticas, los atacantes más ingeniosos son los más exitosos. El grupo LockBit, la pandilla líder en ransomware, es conocido precisamente por su falta de linealidad en los nuevos ataques.

Todos los ciberdelitos se cometen desde el exterior

La prensa cubre la mayoría de los ciberataques como algo que se hace por chicos malos con máscaras de Guy Fawkes, que no tienen relación con la empresa objetivo. Sin embargo, la investigación detallada de los ataques ampliamente conocidos descubre muchos detalles que refutan tal tesis. Los ciberataques a menudo ocurren debido a la negligencia de los empleados, pero los casos de colaboración con delincuentes no son únicos. Prestar atención a las acciones extrañas de tus empleados es la forma de prevenir ciberataques y fugas de datos.

Mi empresa no será atacada. No es atractivo para los delincuentes/funciona en el sector que no será atacado

Muchas empresas exhalaron felices cuando los grupos de ransomware declararon la lista de sectores que evitarían en sus ataques. La noticia fue agradable, pero algunas empresas se volvieron demasiado imprudentes después de este anuncio. No todos los grupos de ransomware acordaron seguir estas reglas, e incluso hay más grupos nuevos que nunca dijeron nada sobre su opinión sobre la "piratería ética". Por lo tanto, es demasiado pronto para relajarse.

La realidad de la ciberseguridad en números

  • 85% de los ciberataques se deben a errores humanos
  • 61% de los ciberataques se dirigen a pequeñas empresas
  • 65% de las filtraciones de datos involucran a personas internas
  • 50% de las empresas con una política BYOD experimentaron una violación de datos móviles
  • 81% de las filtraciones de datos se deben a contraseñas de usuario débiles, robadas y predeterminadas
  • 68% de los ejecutivos de C-suite sienten que sus riesgos de ciberseguridad están aumentando
  • El 7% de las carpetas de las empresas están adecuadamente protegidas, en promedio
  • ~200 días: tiempo medio para identificar una infracción en 2021
  • ~1200 millones de registros violados en la primera mitad de 2021
  • 4421: promedio de veces que los hackers atacan en un día