RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA
Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos.
Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas. La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral.
Según el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma, es decir, por usuarios o personal técnico. Las calificadas como amenazas internas pueden ser incluso más dañinas que las realizadas desde el exterior, ya que los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en este tipo de amenazas por no estar orientados al tráfico interno. Por el carácter de las amenazas internas éstas se podrían catalogar en dos tipos: maliciosas o simples descuidos.
Por otra parte, las amenazas externas son aquellas que se originan fuera de la red local, por personas ajenas y por vulnerabilidades que permitan acceder a ésta: rosetas, switches o hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. Estas amenazas son más difíciles de llevar a cabo, ya que es necesario un trabajo de recopilación de información para detectar las vulnerabilidades y un conocimiento para buscar la manera de como atacar el sistema y evitar los métodos de seguridad implementados por el administrador de la red.
Las amenazas por el medio utilizado se clasifican con respecto al modus operandi del atacante:
- · Malware o código malicioso: comúnmente conocido como virus informático, permite realizar diferentes acciones a un atacante. Desde amenazas genéricas mediante la utilización de troyanos, a ataques de precisión dirigidos, con objetivos específicos y diseñados para asaltar dispositivos, configuraciones o componentes específicos de la red.
- · Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima para obtener información sensible o confidencial.
- · APT o Amenazas Persistentes Avanzadas: son ataques coordinados dirigidos contra una empresa u organización, que tratan de robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de ingeniería social y son difíciles de detectar.
- · Ataque DoS: también llamado de denegación de servicio, es un ataque a un sistema de computadoras o red, que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
- · Suplantación de identidad: La más conocidas son la suplantación de IP, de ARP, de DNS, suplantación web, de correo electrónico e incluso de redes sociales.
Ante la alta probabilidad de ser víctima de un ciberataque, que puede traer como consecuencia desde daños a la reputación e imagen de la empresa o robos de información, hasta problemas legales y sanciones económicas, es necesario conocer los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes, implantando las medidas de seguridad adecuadas.
Aun así es imposible mantener todos los riesgos bajo control, ya que siempre existirán amenazas que no podamos controlar. Por ello es conveniente estar siempre protegido con un buen seguro de ciberriesgo.
Comentarios
Publicar un comentario