Sistemas de informacion/Ciberseguridad de ciudadanos, PYMEs y profesionales

CIBERSEGURIDAD DE CIUDADANOS, PYMES Y PROFESIONALES


1.¿QÚÉ ES LA CIBERSEGURIDAD?

La ciberseguridad es el conjunto de acciones y estrategias utilizadas para salvaguardar los sistemas informáticos y las conexiones de red de posibles ataques o intentos de robar datos o tomar el control de los equipos El prefijo cyber, que denota cualquier parte de la tecnología de la información, se combina con el termino seguridad informática para darle su significado. y seguridad, que se refiere a las salvaguardas y defensas contra ataques de cualquier tipo.


2.CARACTERÍSTICAS

A continuación se explican 5 de las distintas categorías que existen sobre ciberseguridad:

1.Seguridad de red: La protección de todos los recursos informáticos contra fallos y ataques a su integridad, confidencialidad y disponibilidad se denomina seguridad de la red. Incluye programas antimalware, cortafuegos, sistemas de detección de intrusos y otros tipos de medidas de seguridad. A medida que aprendamos más sobre las redes y los piratas informáticos descubran nuevas formas de atacar, estos controles seguirán cambiando.

2.Seguridad de las aplicaciones: la adopción de aplicaciones móviles crece exponencialmente con el tiempo. Actualmente hay más dispositivos móviles en línea que seres humanos. Pasos para abordar correctamente los problemas de seguridad de las aplicaciones:

2.1.Apueste por un equipo de seguridad.

2.2.Preocúpese por las APIs

2.3.Estar seguro con el Back-end

2.4.Apueste por los tokens (un pequeño dispositivo de hardware con un diseño personalizado que autoriza el inicio de sesión en una cuenta del sistema)

2.5.La autenticación de alto nivel es imprescindible.

2.6.Ejecute las mejores herramientas y técnicas de cifrado.

2.7.imponer políticas de acceso.

2.8.Probar el programa.


3.Seguridad de la información: el conjunto de métodos proactivos y reactivos utilizados para preservar y proteger la información se conoce como seguridad de la información. Dado que los datos que se manejan son cruciales para el futuro de la empresa, la seguridad de la información es fundamental para que la organización pueda operar sin correr demasiados riesgos. Además, es importante tener en cuenta que la seguridad de la información requiere que las amenazas se aborden, examinen, prevengan y, si es necesario, se eliminen rápidamente.


4.Seguridad operativa: por su efecto en los costos laborales y sus implicaciones en la gestión de la calidad institucional, el sistema de gestión integral en establecimientos de salud pone un énfasis estratégico en el conjunto de prácticas orientadas a reducir los riesgos a los que están expuestos losa trabajadores a través de la capacitación y el uso de barreras. La seguridad operativa también es un requisito previo de la competencia técnica en el marco voluntario y forma parte del proceso de acreditación de las instituciones que desean cumplir normas de alta calidad tanto a escala nacional como internacional.


5.Recuperación ante desastres y la continuidad del negocio: la estrategia integral de recuperación ante desastres de una organización describe con todo detalle cómo responder a situaciones imprevistas, como catástrofes naturales, cortes de electricidad, ciberataques y otros sucesos perturbadores. El plan incluye tácticas para reducir las consecuencias de una catástrofe, de modo que la empresa pueda seguir funcionando con normalidad o volver rápidamente a sus actividad principal.


3.CIBERAMENAZAS


3.1DELITO CIBERNÉTICO

La ciberdelincuencia, comúnmente conocida como "piratería informática", es cualquier tipo de actividad delictiva llevada a cabo a través de redes informáticas y utilizando principalmente un ordenador como herramienta.


3.1.2CATEGORÍAS

-Delitos cibernéticos contra la persona: acoso a través de correos electrónicos, acecho cibernético, difusión de material obsceno, piratería, engaños y fraudes, etc.

-Delitos contra la propiedad: contra la propiedad intelectual, hacking, transmisión de virus, etc.

-Delitos cibernéticos contra el gobierno: terrorismo cibernético, distribución de software pirateado, posesión de información no autorizada, etc.

-Ciberdelitos contra la sociedad en general: apuestas en línea, delitos financieros, falsificación, tráfico cibernético, etc.

Ejemplo de caso real: "Australia alerta sobre incremento de ataques y crímenes informáticos"https://www.dw.com/es/australia-alerta-sobre-incremento-de-ataques-y-cr%C3%ADmenes-inform%C3%A1ticos/a-63645904


3.2CIBERATAQUES

Los documentos y sistemas importantes de una red empresarial o personal son el objetivo de ciberataques que intentan acceder a ellos. Los ciberataques son llevados a cabo por individuos o grupos con el objetivo de destruir o acceder a información confidencial.

Ejemplo caso real: "La Eurocámara sufre un ciberataque ruso poco después de declarar a Moscú Estado promotor del terrorismo" https://www.elmundo.es/internacional/2022/11/23/637e3186fc6c837b508b45d5.html


3.3CIBERTERRORISMO

El objetivo del ciberterrorismo es intimidar o coaccionar a un gobierno o a una población utilizando herramientas digitales para atacar ordenadores, sistemas de telecomunicaciones e información privada. Puede tener objetivos políticos, sociales o religiosos. la amenaza viene desarrollándose desde finales de los años noventa y se está agravando a medida que las sociedades dependen cada vez más de la tecnología. Las infraestructuras sociales básicas pueden sufrir daños permanentes por cualquier fallo, incursión o ataque a los sistemas informáticos, y los terroristas aprovechan esta debilidad para ejercer presión.

Ejemplo caso real: "Juan Carlos Galindo, experto en ciberterrorismo: "España está ahora en el puesto número 13 en recibir ataques"" https://www.telemadrid.es/programas/120-minutos/Juan-Carlos-Galindo-experto-en-ciberterrorismo-Espana-esta-ahora-en-el-puesto-numero-13-en-recibir-ciberataques-2-2463673638--20220627034725.html


Métodos principales para amenazar la ciberseguridad:


1. Malware (software malicioso): Este software esta diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término general usado para clasificar archivos o software que causan daños una vez que entran en su sistema. este daño se puede manifestar de muchas formas, a menudo implica robo de datos del ordenador del usuario, encriptar esos datos o simplemente eliminarlos. El malware también tiene la capacidad de cambiar funciones dentro del ordenador o tomar el control sobre él por completo.

Existen seis tipos de malware:

1.1. Virus: Tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos. A continuación, modifica esos archivos y continúa propagándose.

1.2. Troyanos: Oculta softwares maliciosos dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

1.3. Spyware: Término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

1.4. Ransomware: El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

1.5. Adware: Software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador.

1.6. Botnets: Red de equipos infectados que se pueden controlar a distancia y a los que se puede obligar a enviar spam, propagar malware o llevar a cabo un ataque DDoS, y todo sin la autorización del dueño del dispositivo.

2. Inyección de código SQL (Structured Query Language): Es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos. Una vez dentro, puede controlar la base de datos del sitio web y secuestrar la información de los usuarios.

3. Phising: Es una suplantación de identidad usado por un gran número de delincuentes para poder obtener datos confidenciales. Normalmente, se realiza por correo electrónico, ya que envían un mensaje que te lleva a una página aparentemente buena cuando en realidad te están estafando, también puede ser con un WhatsApp o SMS.

4. Ataque de tipo "Man-in-the-middle": Más comúnmente conocido como ataque por intervención. Son aquello ciberataques en los cuáles un hacker interviene en las comunicaciones entre dos personas, emisor y receptor, con el fin de interceptar el mensaje y modificarlo sin que nadie se de cuenta visiblemente. Su equivalencia en el mundo offline podría ser que el cartero modificará la carta antes de entregarla a su destinatario.

5. Ataque de denegación de servicio: Su objetivo es inhabilitar el uso de un sistema, aplicación u ordenador para bloquear el servicio para el que está destinado. Este ataque puede afectar tanto a la fuente que ofrece la información como a la red informática. Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea. Pero cuando superan u número determinado, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse o desconectarse de la red.

Existen dos técnicas para llevar a cabo este tipo de ataque: la denegación de servicio o DoS (Denial of Service) y la denegación de servicio distribuido o DDoS (Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o direcciones IP que realizan el ataque.

Ataques DoS: Se genera una cantidad masiva de peticiones al servicio desde el mismo ordenador o dirección IP, consumiendo los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones. Esto es cuando se materializa la denegación del servicio.

Ataques DDoS: Se realizan peticiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan al mismo tiempo y hacia el mismo objeto de ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones procede desde diferentes direcciones IP y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.



4.¿CÓMO PROTEGERSE?


6 formas de proteger tus dispositivos frente a las ciberamenazas.

1.Actualizar el software y el sistema operativo. uno de losprincipales vectores de ataque de los ciberdelincuentes son los fallos en los sistemas operativos, navegadores y otros programas informáticos. Por este motivo, el software debe mantenerse completamente actualizado.

2.Utilizar un software antivirus: es una herramienta que garantiza la seguridad de los datos y reduce el peligro de amenazas en la red. Es crucial para la privacidad y la seguridad en línea de una persona o empresa. Sirve como defensa contra las filtraciones de datos, el robo de identidad y los ciberataques.

3.Utilizar contraseñas seguras: los ciberdelincuentes obtienen una ventaja siggnificativa cuando un usuario utiliza la misma contraseña en muchas cuentas, especialmente si la contraseña es fácil de adivinar. Por lo tanto, se aconseja practicar una gestión óptima de las contraseñas, que incluye cambiarlas con regularidad, utilizar los caracteres adecuados, etc.

4.No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: el correo electrónico sigue siendo una de las principales vías que utilizan lo piratas informáticos para socavar la seguridad de las empresas, a pesar de los filtros y mecanismos de detección de correo malicioso utilizados en las empresas. En ocasiones, los incidentes relacionados con el correo electrónico pueden ser tan importantes que provocan pérdidas financieras y de información irreversibles, poniendo en grave peligro la capacidad de la empresa para seguir funcionando

5.No hacer clic en los vínculos de los coreos electrónicos de remitentes o sitios web desconocidos: los ciberdelincuentes utilizan tácticas de engaño para persuadir a la gente de que abra un archivo malicioso o haga clic en un enlace peligroso. Por lo tanto, es crucial mantener la compostura, evitar actuar por impulso y elegir cuidadosamente dónde hacer clic. Esto evitará, por ejemplo, casos de phising.

6.evitar el uso de redes WI.FI no seguras en lugares públicos: Métodos para amenazar la ciberseguridad: las wifis públicas son aquellas que no requieren contraseña y nos ofrecen una forma rápida y sencilla de acceder a internet. Estas redes son inseguras porque no cifran los datos que se envían a través de ellas. También son aquellas a las que se conectan numerosos usuarios, incluso con acceso mediante contraseña. Con frecuencia se las conoce como wifis gratuitas.

5.BIBLIOGRAFÍA

Red de seguridad, por redacción, 2022, "software de ciberseguridad: para qué sirve" https://www.redseguridad.com/actualidad/diez-habitos-de-ciberseguridad-para-protegerse-ante-las-amenazas-de-la-red_20220124.html

Red de seguridad, por redacción, 2022, "Diez Hábitos de ciberseguridad para protegerse ante las amenazas de la Red" https://www.redseguridad.com/actualidad/diez-habitos-de-ciberseguridad-para-protegerse-ante-las-amenazas-de-la-red_20220124.html

INCBE (instituto nacional de ciberseguridad),2022, "Riesgos de abrir los archivos adjuntos de origen desconocido en el correo electrónico" https://www.incibe.es/protege-tu-empresa/blog/riesgos-abrir-los-archivos-adjuntos-origen-desconocido-el-correo-electronico

OSI (oficina de Seguridad del Internauta), "Protégete al usar WiFi públicas"https://www.osi.es/es/wifi-publica

Su Abogado, 2022, "Delito Cibernético-Tipos y características" https://suabogado.info/delito-cibernetico/

El Mundo, 2022, "Australia alerta sobre incremento de ataques y crímenes informáticos" https://www.dw.com/es/australia-alerta-sobre-incremento-de-ataques-y-cr%C3%ADmenes-informáticos/a-63645904

Microsoft, "¿Qué es un ciberataque?", https://www.microsoft.com/es-es/security/business/security-101/what-is-a-cyberattack

Ana Montes, 2021, "¿Qué es el ciberterrorismo?" https://elordenmundial.com/que-es-ciberterrorismo/

Telemadrid, la redacción, 2022, " Juan Carlos Galindo, experto en ciberterrorismo: "España está ahora en el puesto número 13 en recibir ciberataques" https://www.telemadrid.es/programas/120-minutos/Juan-Carlos-Galindo-experto-en-ciberterrorismo-Espana-esta-ahora-en-el-puesto-numero-13-en-recibir-ciberataques-2-2463673638--20220627034725.html