Ciberseguridad

Ciberseguridad
Información sobre la plantilla
Ciberseguridad.jpg
Concepto:Ciberseguridad. Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados.

Ciberseguridad. Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.

Definición de Ciberseguridad en el Marco Nacional

La Ciberseguridad es el estado que se alcanza mediante la aplicación de un sistema de medidas(organizativas, normativas, técnicas, educativas, políticas y diplomáticas), destinado a garantizar la protección y el uso legal del ciberespacio.

Categorías

El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes:

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

Amenazas

La situación o acontecimiento que puede causar daños a los bienes informáticos, sea una persona, un programa maligno o un suceso natural o de otra índole y representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema. Amenazas pasivas: Son aquellas que de materializarse no implican ninguna modificación a la información contenida en el sistema ni cambios en el estado del mismo. Ej. robo de información. Amenazas activas: Implican la alteración de la información contenida en el sistema o cambios en el estado del mismo. Ej. modificación de la información. Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Principales amenazas

    • Escaneo: Los adversarios envían paquetes o solicitudes a otro sistema para obtener información que utilizarán en un ataque futuro.
    • Sniffing (husmear): Una técnica pasiva que monitorea la comunicación de red, decodifica protocolos y examina encabezados y payloads (cargas útiles) para obtener información de interés.
    • Spoofing (suplantación de identidad): Los adversarios tratan de suplantar la dirección de envío de una transmisión para obtener una entrada ilegal en un sistema seguro. Por ejemplo IP Spoofing, DNS Spoofing, ARP Spoofing, entre otros.
    • Denegación de servicios (DoS): Un ataque que impide o limita el uso autorizado de los recursos o servicios del sistema de información.
    • Spam: El abuso de los sistemas de mensajería electrónica para enviar indiscriminadamente mensajes masivos no solicitados.
    • Phishing Una técnica para tratar de adquirir datos confidenciales, como números de cuenta bancaria, a través de una solicitud fraudulenta enviada por correo electrónico o mediante un formulario en un sitio web, en la que el adversario se hace pasar por una persona legítima perteneciente a una organización o de buena reputación.
    • Ingeniería social Un intento de engañar a las personas para que revelen información (por ejemplo, una contraseña) o desarrollen ciertas acciones que pueda usarse para atacar sistemas o redes.
    • Ataques de Fuerza Bruta Los adversarios tratan de acceder a un dispositivo bloqueado mediante el intento de probar de múltiples combinaciones de contraseñas numéricas/alfanuméricas.

Inyección de código SQL Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Malware o programas malignos

    • Malware (Malicious Software):
      • Software que compromete la operación de un sistema al realizar una función o proceso no autorizado (NICCS).
      • Un programa que se inserta en un sistema, generalmente de forma encubierta, con la intención de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo de la víctima o de molestar o perturbar a la víctima (NIST). *** Es un término genérico que engloba diferentes tipos de códigos diseñados para aprovecharse de las debilidades implícitas de los sistemas informáticos.

Clasificación de los programas malignos

  1. Advanced Persistent Threat (APT): El cibercrimen dirigido a objetivos comerciales y políticos, utiliza una amplia variedad de tecnologías de intrusión y malware, aplicados de manera persistente y efectiva a determinados objetivos durante un período prolongado
  2. Adware: Publicidad que está integrada en el software. Puede dar lugar a anuncios emergentes o redirección de un navegador a un sitio comercial.
  3. Attack kit: Conjunto de herramientas para generar nuevos malwares automáticamente usando diferentes mecanismos de distribución y payloads (carga útil).
  4. Auto-rooter: Herramientas utilizadas para entrar en nuevas máquinas de forma remota.
  5. Backdoor (trapdoor): Cualquier mecanismo que omita un control de seguridad normal; puede permitir el acceso no autorizado a las funcionalidades de un sistema comprometido.
  6. Downloaders: Código que instala otros elementos en una máquina que está bajo ataque. Se incluye comúnmente en el código del malware que compromete primero al sistema para luego descargar un paquete de malware más grande.
  7. Drive-by-download: Código distribuido a través de sitios webs comprometidos que explota una vulnerabilidad en el navegador para atacar al sistema del usuario cuando visita dicho sitio.
  8. Exploits: Códigos diseñado para aprovecharse de una o varias vulnerabilidades específicas.
  9. Flooders (DoS client): Se utiliza para generar y enviar un gran volumen de datos y realizar ataques de denegación de servicio (DoS) , desde los sistema comprometido, hacia sistemas de terceros.
  10. Keyloggers: Captura las pulsaciones de teclas en un sistema comprometido.
  11. Logic bomb: Malware que permanece inactivo hasta que se cumpla una condición predefinida para luego desencadena una acción no autorizada.
  12. Macro virus: Un tipo de virus que usa código macro o de secuencias de comandos, normalmente incrustado en un documento, y se activa cuando el documento se visualiza o edita, para ejecutarse y replicarse en otros documentos similares.
  13. Mobile code: Software (por ejemplo, script, macro u otra instrucción) que puede enviarse sin cambios a una colección heterogénea de plataformas y ejecutarse con una semántica idéntica
  14. Rootkit: Conjunto de herramientas utilizadas después de que el atacante se haya introducido en un sistema informático y haya obtenido acceso de administración.
  15. Spammer programs: Se utiliza para enviar grandes volúmenes de correo electrónico no deseado.
  16. Spyware: Software que recopila información de una computadora y la transmite a otro sistema mediante el monitoreo de pulsaciones de teclas, datos de pantalla y/o tráfico de red; o escaneando los archivos en el sistema para buscar información confidencial.
  17. Trojan horse (Caballo de Troya, troyano): Un software que parece tener una función útil, pero también tiene una función oculta y potencialmente maliciosa que evade los mecanismos de seguridad, a veces aprovechándose de los permisos de la entidad del sistema que invoca el programa con el caballo de Troya.
  18. Virus: Malware que cuando se ejecuta, trata de replicarse en otro código o script ejecutable.Cuando tiene éxito, se dice que el código está infectado. Cuando se ejecuta el código infectado, el virus también se ejecuta.
  19. Worm (Gusanos): Un programa de computadora que puede ejecutarse de forma independiente y puede propagar una versión completa de sí mismo a otros clientes o nodos en una red, generalmente explotando vulnerabilidades de software en el sistema bajo ataque.
  20. Zombie, bot: Programa activado en una máquina infectada que se emplea para lanzar ataques a otras máquinas.
  21. Ransomware: El ransomware es un tipo de malware que impide o limita el acceso de los usuarios al sistema, ya sea bloqueando la pantalla del sistema o bloqueando los archivos de los usuarios a menos que se pague un rescate.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido. Malware Dridex En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo. Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares. En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”. Estafas románticas En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales. El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares. Malware Emotet A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet. Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Protección del usuario final

La protección del usuario final o la seguridad de endpoints es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil. Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información en tránsito, también ofrece protección contra las pérdidas o el robo. Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora. Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones. Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las ciberamenazas más recientes.

Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

  1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
  2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, ESET Nod32, Segurmática Antivirus, entre otros, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
  4. No abrir archivos adjuntos de correos electrónicos de remitentes esconocidos: podrían estar infectados con malware.
  5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

Principios de la ciberseguridad

    • Mínimo privilegio
      • Se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
    • Eslabón más débil
      • La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
  • Dinamismo
      • La ciberseguridad no es un producto, es un proceso. No se termina con la implementación de las medidas tecnológicas, se requiere permanentemente monitoreo y actualización.
    • Proporcionalidad
      • Las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente.
      • No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.
    • Participación universal
      • La gestión de la ciberseguridad necesita de la participación de todo el personal de una organización.
      • La seguridad que puede ser alcanzada mediante medios técnicos es limitada y tiene que ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.
  • Estrategia de Defensa en profundidad
      • Es un modelo conceptual para diseñar un sistema de seguridad.
      • La infraestructura está formada por capas interconectadas.
      • Cada capa utiliza controles y medidas de seguridad específicas.


Vease también

Fuentes

  • Manual sobre Seguridad informática.
  • mincom.gob.cu
  • [1]
  • Curso Fundamentos de la Ciberseguridad . Autores. M.Sc. Henry Raúl González Brito - Dr.C. Walter Baluja García - Dr. C. Raydel Montesino Perurena
  • Documentos de Joven Club de Computación