La Ciberseguridad

la ciberseguridad, tiene como objetivo la protección de las entidades y las personas a través de la protección de sus sistemas y redes, para lo que utilizan medidas organizativas, jurídicas y técnicas.
LAS CIBERAMENAZAS SE DESARROLLAN A UN RITMO RÁPIDO, CON UNA CANTIDAD, CADA VEZ MAYOR, DE FILTRACIONES DE DATOS AL AÑO. LOS CIBERDELINCUENTES CADA VEZ UTILIZAN TÉCNICAS MÁS SOFISTICADAS Y DIFÍCILES DE DETECTAR.
Imagen1

El factor humano se encuentra detrás de la cadena de garantías de la seguridad, pues si la información personal de cada individuo está expuesta, ésta será más vulnerable, y el alcance del atacante puede llegar tanto a la organización como a los individuos.

Son muchas las ocasiones en las que, los miembros de la propia empresa son quienes abren la puerta a posibles ataques y permiten que la infección se propague. No nos referimos a que se trate de una actuación consciente, sino que, se puede realizar por su propio descuido o falta de conocimiento.

La AEPD califica de “ingeniería social” la acción de engañar o chantajear a una persona para que revele información o emprenda una acción que puede usarse para comprometer negativamente un sistema o, lo que es su fin último, una organización o un Estado.

Algunos de estos ataques pueden tener como objeto la estafa y el impacto reducido al entorno del individuo, y otros pueden tener serios impactos en la organización o la sociedad.

Sin embargo, los ataques más peligrosos serán aquellos que estén ajustados a las peculiaridades de cada persona. Para ello es necesario recoger información específica sobre cada individuo, más allá de lo que puede ser su nombre, dirección, números de cuenta y tarjetas, teléfonos, correos, etc., y centrándose en sus debilidades evaluadas a partir de su perfil. Además, actualmente para tener tu empresa protegida debes poseer un para un sistema de ciberseguridad estructurado.

Tipos de ciberamenazas

Algunos autores, engloban estas amenazas dentro de tres ámbitos:

  • El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  • Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  • El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Podemos encontrarnos con múltiples métodos utilizados para amenazar la seguridad, entre otros podemos enumerar los siguientes:

  • Malware: virus, troyanos, spyware, ransomware, adware, botnets.
  • Inyecció de código SQL (Structured Query Language).
  • Phishing
  • Man-in-the-middle
  • Denegación de servicio.
Imagen3
Ataque browser-in-the-browser

Es uno de los métodos de phishing más utilizados actualmente.

Consiste en la suplantación de identidad en el que el ciberdelincuente clona una página web o plataforma, para crear un pop-up de inicio de sesión única, con el objetivo de que le usuario inicie sesión en ese supuesto servicio, que resulta ser fraudulento.

De esta forma, al introducir las credenciales el propio usuario para acceder a un servicio, el atacante copia las páginas de inicio de sesión y la ventana emergente.

En ocasiones, también se recurre a estrategias para llamar la atención del usuario, como por ejemplo, ofrecer descuentos en productos, ofertas de trabajo u otro tipo de alicientes.

Hay una manera de detectar este fraude online, pues las ventanas de inicio de sesión son ventanas de navegador y funcionan de forma independiente a la ventana de la página web. De forma que si pinchas en ellas, puedes arrastrarlas con el ratón, minimizarlas, maximizarlas, etc. Sin embargo, esto no ocurre cuando son ventanas de inicio falsas, pues están vinculadas a la web fraudulenta, de modo que, solo podrán moverse dentro de la ventana del navegador, y si minimizas la página web del navegador, la ventana de inicio de sesión también desaparecerá, ya que se encuentra vinculada a ella.

SOLUCIONES

Las empresas deben estar protegidas con un buen sistema de ciberseguridad, para mantener la privacidad de los datos que poseen, con unas herramientas que faciliten la protección de los individuos.

Algunas de las medidas que podemos recomendar son:

  • Actualizar el software y el sistema operativo.
  • Utilizar software antivirus.
  • Utilizar contraseñas seguras.
  • No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
  • No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos.
  • Evitar el uso de redes Wi-Fi no seguras en lugares públicos.

Desde AIT invocamos la importancia de la ciberseguridad en los sistemas  para todas las empresas y también para ciudadanos. Seguiremos publicando noticias interesantes en nuestras redes sociales, puedes seguirnos en Facebook, LinkedIn y Twitter.

Preferencias de privacidad
Cuando visita nuestro sitio web, puede almacenar información a través de su navegador, generalmente en forma de cookies. Aquí puede cambiar sus preferencias de privacidad. Tenga en cuenta que bloquear algunos tipos de cookies puede afectar su experiencia en nuestro sitio web y los servicios que ofrecemos.
Déjanos tu número
y te llamamos