El gran negocio del siglo XXI: la Ciberseguridad

938
Perdida de documentos por ataques informáticos

Internet se estima como uno de los prodigios tecnológicos de información más significativo de todos los tiempos, modificador de la economía, los hábitos de la gente, las relaciones sociales, la política y, sobre todo, de la seguridad informática. En el momento que se produce una mayor sujeción a las tecnologías de información en todos los ámbitos de la vida, se vuelve imprescindible comprender las posibilidades que la seguridad informática respalda y los distintos controles que se pueden aplicar a cada riesgo expuesto, para evitar, entre otras situaciones, la pérdida o fuga de información privada.

Con el boom de los dispositivos móviles y las redes sociales, aumenta también la sensación de vulnerabilidad digital. Proteger la información: un reto cada vez más difícil.

Pérdidas por ataques informáticos

En el año 2015 las pérdidas por ataques informáticos ascendieron a 350.000 millones de euros, aunque podrían ser mucho mayores ya que las víctimas no suelen revelar datos, por lo que se prevee que la industria de la Ciberseguridad moverá en el año 2020 más de 175.000 millones de euros. Las amenazas en Internet cada vez son más sofisticadas y peligrosas por lo que esta industria moviliza al año entre 60.000 y 70.000 millones de euros.

Tipos de ataques informáticos

La ciberguerra, el ciberespionaje, la vigilancia masiva son sólo algunas de las amenazas actuales a las que se sumarán otras más allá de la ciberdelincuencia y cibercrimen. Así, en esta nueva era digital surgen nuevos escenarios que pueden dar lugar a guerras con armas autónomas o grandes sabotajes contra infraestructuras críticas de los países. Cada día se producen cientos (si no miles) de ciberataques a todo tipo de compañías, gobiernos, e incluso empresas de seguridad.

Modos de ataques informáticos

Los modos en los que se producen los ciberataques son variados, en función de los objetivos, entidad que los produce o por el método de ejecución. Podemos distinguir:

  • Sociales: dirigidos a personas específicas con ingeniería social y malware avanzado.
  • Sofisticados: aprovechan vulnerabilidades, aplican controles de puerta trasera, roban y utilizan credenciales válidas.
  • Sigilosos: se ejecutan en una serie de sigilosos movimientos indetectables para la seguridad estándar o se ocultan entre miles de registros de eventos recopilados diariamente.

Entre las medidas que se proponen para luchar contra esas amenazas están trabajar conjuntamente los países bajo el paraguas de entidades internacionales, promover la seguridad y la privacidad en las soluciones tecnológicas desde el inicio, o educar a nivel global en temas de ciberseguridad.

También se plantea exigir responsabilidades penales por el software inseguro, proteger los datos nacionales o estandarizar los requisitos de seguridad exigidos a los fabricantes, entre otros.

¿Cómo evitar daños si sufrimos estos ataques?

Si el ataque informático arrasa con tus ficheros, a pesar de que puedas recuperar el ordenador formateándolo o pasándole un antivirus, habrá archivos que ya no puedas recuperar si han resultado dañados. La copia de seguridad es más segura que cualquier programa de recuperación.. Según la LOPD, existen tres niveles de seguridad de los datos y cada uno de esos niveles requiere de un tipo de copia de seguridad distinto.

  • Nivel básico: cuando se trata de datos personales como nombre, teléfono, dirección postal, etc.
  • Nivel medio: hace referencia a datos relacionados con comisión de infracciones relacionados con solvencia patrimonial, crédito, infracciones administrativas y penales.
  • Nivel alto: datos relacionados con aspectos como la religión, raza o ideología, sexo, salud o filiación sindical de las personas.

Para todos los niveles de seguridad es necesario realizar una copia de seguridad al menos una vez por semana y es obligatorio garantizar que se puede hacer una restauración de datos al momento anterior en el que se produjo la pérdida.

En caso de los niveles medio y alto de seguridad es obligatorio recurrir al almacenamiento externo de las copias de seguridad, así como de los procedimientos de restauración ya que, así, en los casos en los que se produzca un incendio, robo o catástrofe en el lugar donde están localizados tus servidores, tus copias de seguridad permanecerán a salvo en otro lugar.

Peligros para tu negocio si no tienes copias de seguridad

  1. Que pierdas información de tu empresa. Supón que tienes información empresarial guardada en tu ordenador. Por ejemplo, historial de facturas, proveedores, albaranes. En caso de que tu ordenador tuviese algún problema y perdieras esta información, podrían producirse algunos problemas derivados.
  2. Que pierdas dinero. Otro de los riesgos es que pierdas dinero. Por ejemplo, todo un día de trabajo echado a la basura. Eso implica retrasos, pérdida del trabajo acumulado, e incluso puede que pérdida de clientes. También es un tiempo que has perdido, ya que esos empleados han estado trabajando de balde por unos archivos que ya no existen o no se pueden recuperar.

Los ataques informáticos más conocidos: Sony, Correos…

  • Sony: la empresa Sony Pictures fue atacada por Anonymous, dejaron sin uso sus sistemas, causando unos daños económicos grandes para la empresa, además de filtrar datos de empleados y clientes. Para evitarlo, se deben hacer auditorías y tener una fuerte estrategia de seguridad en profundidad, compuesta por diferentes capas para que llegar al objetivo final sea más complicado.
  • Target: a la empresa Target, un comercio muy reconocido en EEUU, se le colaron en sus TPV a través de un proveedor. Cuando un cliente metía su tarjeta, el malware comenzaba a funcionar, lo que produjo el robo de 50.000 tarjetas de crédito. ¿Una solución? Tener un banco con las mejores medidas de seguridad y, como usuarios, poco más podemos hacer.
  • Correos: muchos usuarios recibían un correo de parte de la empresa Correos simulando que habíamos recibido un paquete. En el email se facilitaba un enlace para obtener más información, que era el que infectaba los ficheros. Los afectados fueron muchos, a los que se les recomienda, para futuros casos, que desconfíe de los correos y tener siempre un antivirus en nuestro equipo.
  • Celebgate: fue un caso muy llamativo, primero por las personas a las que incluía, famosos del glamuroso universo que es Hollywood, y segundo por el contenido puesto a disposición del público, que resultaron ser fotos en muchos casos muy comprometidas. ¿Cómo podemos evitarlo? Es complicado. Se recomienda tener una contraseña segura (con mayúsculas y números) y si se puede, una doble autenticación.

¿Cómo prevenir un ataque informático?

No existe una fórmula mágica que nos proteja al 100% de estos ataques pero sí que podemos ponerles difícil el camino a estos posibles atacantes. Debemos tener en cuenta que incluso las empresas más grandes del mundo han sufrido problemas con este tema por vulnerabilidades desconocidas en sus sistemas de seguridad.

Os damos algunos consejos para estar más seguros:

  1. Proteger equipos: debemos contar con un antivirus y antimalware actualizados y de buen prestigio para detectar posibles archivos maliciosos.
  2. Contraseñas: a la hora de poner contraseñas debemos seguir unas pautas: evita utilizar solo números o solo letras, no utilices tu número de DNI ni el de tu cuenta bancaria ya que sería poner en bandeja al atacante toda tu información. Debes utilizar números y letras combinados, con mayúsculas, minúsculas y símbolos.
  3. Datos personales: debemos evitar facilitar nuestros datos personales principalmente en las redes sociales, debemos dar esta información únicamente cuando sea indispensable como en bancos o compras en comercios seguros.
  4. Navegación segura: mucha gente tiene la costumbre de buscar la página web de su banco o red social mediante el buscador (Google, Ask, Yahoo…) y acceder a esta clicando en los resultados que le ofrece el buscador. Esta es una forma de ser víctima de una copia web, una web que presenta el mismo aspecto que la web de nuestro banco por ejemplo pero que es propiedad de un hacker. Al meter tu usuario y contraseña para acceder a la banca online nos da un error y nos dice que lo intentemos más tarde, hasta ahí todo bien, lo que no sabemos es que ese hacker ya dispone de nuestros datos de acceso para hacer lo que le plazca mientras estamos tranquilos creyendo que la web de nuestro banco tiene algún problema. Siempre que quieras acceder a una página web debes poner la dirección de esta web directamente en la barra de direcciones superior y pulsar intro, te llevará directamente a la web oficial.
  5. Descargas: son miles las opciones que nos salen para descargar software, música, películas… pero no todos estos archivos son de fiar, al intentar obtener un archivo de una web no conocida o sospechosa seguramente estemos descargando un virus o troyano que se haga con el control de nuestro ordenador y de acceso a los hacker a nuestros archivos.

Si nos encontramos con algún tipo de archivo malicioso o web sospechosa que ponga en riesgo al usuario que navegue por ella debemos denunciarlo a las autoridades competentes para que se hagan cargo de esto. Si no lo hacemos permitiremos que más usuarios sigan cayendo en las garras de estos atacantes.

El gran negocio del siglo XXI: la Ciberseguridad
4.5 (90%) 4 votos

Dejar respuesta