La Ciber-Seguridad
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.
Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante, debido a esto los empresarios y líderes mundiales han catalogado a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.
Origen de la Ciber-Seguridad
El primer hacker de la historia fue Nevil Maskelyne, que en
1903 logró interceptar la primera transmisión del telégrafo inalámbrico.
El primer ciberdelincuente (o cracker) de la historia fue
John Draper, también conocido como «Captain Crunch», quien recibió ese nombre
porque descubrió que modificando un silbato que se regalaba en las cajas de
cereales «Cap’n Crunch» emitía un tono a 2600 Hz con el que se podía engañar a
la central telefónica y realizar llamadas gratis.
En los mismos inicios de la informática moderna ya
aparecieron los primeros ciberdelincuentes y el malware. A principios de los
años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras
a través de ARPANET (la antecesora de internet), se autoejecutaba y comenzaba a
mostrar el mensaje «I’m the Creeper, ¡catch me if you can!».
Debido Creeper surgió el primer antivirus llamado Reaper,
el cual básicamente era otro virus que se propagaba a través de la red en busca
de computadoras infectadas con Creeper para eliminarlo.
La evolución de las tecnologías hizo que cada vez
existieran más aplicaciones, más datos almacenados y por tanto, más riesgos de
seguridad debido a que era información muy jugosa para los ciberdelincuentes.
El malware en los años 80s incrementó su presencia y a la
par se desarrollaron antivirus más eficientes. En la actualidad, se utiliza una
plataforma de detección y respuesta de endpoint (EDR) para proteger los equipos
de un ataque de malware debido a su gran evolución.
A finales de esta década, Kevin Mitnick utilizó ingeniería
social para tener acceso a información personal y confidencial; este tipo de
ciberataque, que comenzó a tener mayor uso en aquella época, sigue siendo una
de los métodos más populares para vulnerar los activos de una empresa, sin
embargo, se pueden prevenir y reducir con una buena estrategia, formación a
colaboradores y protocolos de security awareness.
A principios de los 90s la necesidad de hacer frente a los
ataques cibernéticos se convirtió en tema de discusión internacional, la falta
de conocimiento sobre el ciberespacio, de medidas de seguridad, jurisdicción y
competencia afectaba sobre todo a los países desarrollados, donde el uso de la
tecnología y el abuso de usuarios mermaba en la economía y sociedad.
Las primeras acciones para crear mecanismos legales frente
a los ciberdelitos fueron locales. En 1986, en Estados Unidos se creó la
Computer Fraud and Abuse Act, sin embargo, su capacidad se vio sobrepasada por
la transformación tecnológica.
En 1995, se formó en Europa un comité de expertos en
delitos informáticos para trabajar en estrategias y contrarrestar los ataques a
través de Internet. Convencidos de la necesidad de aplicar una política penal
para proteger a la sociedad frente a la ciberdelincuencia y la importancia de
fortalecer la cooperación internacional, para 2001 se aprobó y firmó el
Convenio de Budapest, que hoy en día es integrado por 56 países.
En la actualidad el mayor riesgo proviene de las ia
ofensivas ya que un equipo humano podría no ser tan eficaz como una IA que
evoluciona de manera constante de manera autónoma.
Tipos de seguridad informática
La seguridad informática se clasifica de acuerdo a los elementos de protección en tres tipos:
Seguridad de hardware
Este tipo de seguridad tiene que ver con los dispositivos
que se usan para escanear un sistema o para el control del tráfico de una red.
Como ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y
en servidores proxy.
Pero también se pueden encontrar módulos de seguridad para hardware.
Los cuales sirven para el suministro de claves encriptadas y destinadas a
funciones de nivel crítico como el cifrado, el descifrado y la autenticación
para varios tipos de sistemas.
De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo son los que proporcionan los niveles de protección más altos y robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia.
Seguridad software
El software está formado por las aplicaciones y programas
instalados en los dispositivos, y estos sistemas son vulnerables a diferentes
tipos de ataques que pueden causas daños desde funcionamiento hasta robo de
información.
Proteger este medio es fundamental para garantizar la
protección de los datos, así como la disponibilidad y autenticación de los
mismos. Aunque está área es relativamente nueva en el mundo de la informática,
actualmente se cuentan con avances importantes en el desarrollo de software
seguros.
La seguridad para el software busca aprovechar las prácticas
de ingeniería de desarrollo y la implementación de medidas de protección, desde
el inicio de los ciclos de vida para todo programa o aplicación.
Seguridad en la red
Proteger la red es igual de importante que proteger los
equipos propiamente dichos. La seguridad de la red está formada por todas las
acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red
y los datos que fluyen a tevés de ella.
No existe una única medida capaz de proteger contra todas
las amenazas, por la tanto se deben colocar varios niveles de protección.
Dentro de las herramientas de protección con las que se
cuenta tenemos: antivirus, cortafuegos o firewalls, utilización de redes
privadas (VPN) para garantizar un acceso seguro y sistemas de prevención de
intrusos (IPS).
Los componentes de seguridad de red incluyen antivirus y
antispyware, cortafuegos, sistemas de prevención de intrusiones y redes
privadas virtuales.
Tipos de Ciber-Ataques
MALWARE
Malware se refiere a varias formas de software dañino, como
virus y ransomware. Una vez que entra en el ordenador, puede causar todo tipo
de estragos, desde tomar el control de la máquina y monitorear las acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos
confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público general y se presenta de formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente en un archivo adjunto de correo electrónico malicioso.
PHISHING
También se conoce como suplantación de identidad, ya que suele ser la principal vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces.
ATAQUE DE INYECCIÓN SQL
El SQL es un lenguaje de programación de consulta
estructurado y utilizado para comunicarse con las bases de datos. Muchos de los
servidores que almacenan información crítica para sitios web y servicios lo
usan.
Un ataque de inyección SQL apunta específicamente a este
tipo de servidor, utilizando código malicioso para extraer su información.
CROSS-SITE SCRIPTING (XSS)
A diferencia del ataque a SQL, este tipo persigue al usuario
y no al servidor. Implica la inyección de código malicioso en un sitio web, que
se ejecuta en el navegador del usuario cuando este accede al mismo.
Una de las formas más comunes para implementar este tipo de
ataque entre sitios es mediante la inyección de código malicioso en un
comentario o un script que se puede ejecutar automáticamente.
DENEGACIÓN DE SERVICIO (DOS)
Consiste en saturar de tráfico un sitio web, sobrecargando
su servidor para que le sea imposible publicar su contenido a los visitantes.
Aunque esto puede ocurrir porque el enlace de una noticia masiva se haya roto,
a menudo es provocado con fines maliciosos.
En algunos casos, estos ataques DoS son realizados por
muchos ordenadores al mismo tiempo.
Conclusión
Cada día avanza mas la tecnología y por ende los riesgos hacia las personas, empresas y piases enteros por esto es importante que tanto a niños como adultos se les brinde algún tipo de guía para que sean consientes de los riesgos que existen debido a los ciber-ataques y tengan cierta capacidad para detectarlos además de tratar de mantenerse informados constantemente ya que como dije con anterioridad el mundo avanza con este las tecnologías y se originan nuevas formas de ciber-ataques.





Comentarios
Publicar un comentario