La Ciber-Seguridad

 

                

 


La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.

Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante, debido a esto los empresarios y líderes mundiales han catalogado a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.



Origen de la Ciber-Seguridad


El primer hacker de la historia fue Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.

El primer ciberdelincuente (o cracker) de la historia fue John Draper, también conocido como «Captain Crunch», quien recibió ese nombre porque descubrió que modificando un silbato que se regalaba en las cajas de cereales «Cap’n Crunch» emitía un tono a 2600 Hz con el que se podía engañar a la central telefónica y realizar llamadas gratis.

En los mismos inicios de la informática moderna ya aparecieron los primeros ciberdelincuentes y el malware. A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras a través de ARPANET (la antecesora de internet), se autoejecutaba y comenzaba a mostrar el mensaje «I’m the Creeper, ¡catch me if you can!».

Debido Creeper surgió el primer antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.

La evolución de las tecnologías hizo que cada vez existieran más aplicaciones, más datos almacenados y por tanto, más riesgos de seguridad debido a que era información muy jugosa para los ciberdelincuentes.

El malware en los años 80s incrementó su presencia y a la par se desarrollaron antivirus más eficientes. En la actualidad, se utiliza una plataforma de detección y respuesta de endpoint (EDR) para proteger los equipos de un ataque de malware debido a su gran evolución.

A finales de esta década, Kevin Mitnick utilizó ingeniería social para tener acceso a información personal y confidencial; este tipo de ciberataque, que comenzó a tener mayor uso en aquella época, sigue siendo una de los métodos más populares para vulnerar los activos de una empresa, sin embargo, se pueden prevenir y reducir con una buena estrategia, formación a colaboradores y protocolos de security awareness.

A principios de los 90s la necesidad de hacer frente a los ataques cibernéticos se convirtió en tema de discusión internacional, la falta de conocimiento sobre el ciberespacio, de medidas de seguridad, jurisdicción y competencia afectaba sobre todo a los países desarrollados, donde el uso de la tecnología y el abuso de usuarios mermaba en la economía y sociedad.

Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron locales. En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin embargo, su capacidad se vio sobrepasada por la transformación tecnológica.

En 1995, se formó en Europa un comité de expertos en delitos informáticos para trabajar en estrategias y contrarrestar los ataques a través de Internet. Convencidos de la necesidad de aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56 países.

En la actualidad el mayor riesgo proviene de las ia ofensivas ya que un equipo humano podría no ser tan eficaz como una IA que evoluciona de manera constante de manera autónoma.


Tipos de seguridad informática


La seguridad informática se clasifica de acuerdo a los elementos de protección en  tres tipos:

 

Seguridad de hardware

Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y en servidores proxy.

Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven para el suministro de claves encriptadas y destinadas a funciones de nivel crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo son los que proporcionan los niveles de protección más altos y robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia.


Seguridad software

El software está formado por las aplicaciones y programas instalados en los dispositivos, y estos sistemas son vulnerables a diferentes tipos de ataques que pueden causas daños desde funcionamiento hasta robo de información.

Proteger este medio es fundamental para garantizar la protección de los datos, así como la disponibilidad y autenticación de los mismos. Aunque está área es relativamente nueva en el mundo de la informática, actualmente se cuentan con avances importantes en el desarrollo de software seguros.

La seguridad para el software busca aprovechar las prácticas de ingeniería de desarrollo y la implementación de medidas de protección, desde el inicio de los ciclos de vida para todo programa o aplicación.


Seguridad en la red

Proteger la red es igual de importante que proteger los equipos propiamente dichos. La seguridad de la red está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a tevés de ella.

No existe una única medida capaz de proteger contra todas las amenazas, por la tanto se deben colocar varios niveles de protección.

Dentro de las herramientas de protección con las que se cuenta tenemos: antivirus, cortafuegos o firewalls, utilización de redes privadas (VPN) para garantizar un acceso seguro y sistemas de prevención de intrusos (IPS).

Los componentes de seguridad de red incluyen antivirus y antispyware, cortafuegos, sistemas de prevención de intrusiones y redes privadas virtuales.




Tipos de Ciber-Ataques



Existen diferentes tipos de ciberataque, a continuación, mencionaremos algunos:

MALWARE

Malware se refiere a varias formas de software dañino, como virus y ransomware. Una vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el control de la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen del atacante.

Es uno de los más conocidos para el público general y se presenta de formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente en un archivo adjunto de correo electrónico malicioso.

PHISHING

También se conoce como suplantación de identidad, ya que suele ser la principal vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces.

ATAQUE DE INYECCIÓN SQL

El SQL es un lenguaje de programación de consulta estructurado y utilizado para comunicarse con las bases de datos. Muchos de los servidores que almacenan información crítica para sitios web y servicios lo usan.

Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando código malicioso para extraer su información.

CROSS-SITE SCRIPTING (XSS)

A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor. Implica la inyección de código malicioso en un sitio web, que se ejecuta en el navegador del usuario cuando este accede al mismo.

Una de las formas más comunes para implementar este tipo de ataque entre sitios es mediante la inyección de código malicioso en un comentario o un script que se puede ejecutar automáticamente.

DENEGACIÓN DE SERVICIO (DOS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el enlace de una noticia masiva se haya roto, a menudo es provocado con fines maliciosos.

En algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo tiempo.


Conclusión

Cada día avanza mas la tecnología y por ende los riesgos hacia las personas, empresas y piases enteros por esto es importante que tanto a niños como adultos se les brinde algún tipo de guía para que sean consientes de los riesgos que existen debido a los ciber-ataques y tengan cierta capacidad para detectarlos además de tratar de mantenerse informados constantemente ya que como dije con anterioridad el mundo avanza  con este las tecnologías y se originan nuevas formas de ciber-ataques.  


Video



Diapositiva




Comentarios

Entradas populares de este blog

REDES DE COMPUTADORAS

La programación