Todo lo que debes de saber sobre ciberseguridad en este 2022

La Universidad Autónoma de México da a conocer su boletín de Vigilancia tecnológica en ciberseguridad

Este mes ha dado a conocer el boletín sobre vigilancia tecnológica en ciberseguridad que ha desarrollado la UNAM de la mano del Instituto de Ciencias Aplicadas y Tecnología, así como la compañía china Huawei. En este se integra el ABC de la ciberseguridad, la tipología sobre de los ciberataques y la reacción de actores clave, un gran manual para entender todas las amenazas existentes del mundo digital y sobre todo recomendaciones para atajarlas a todo nivel.

Este documento enumera que la ciberseguridad se aplica en diferentes contextos que van desde los negocios, hasta la informática móvil, dividiéndose en algunas categorías comunes:

  • Recuperación ante desastres y la continuidad del negocio: la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.
  • Seguridad de hardware: garantizar la protección del dispositivo físico.
  • Seguridad de la información: proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • Seguridad de las aplicaciones: mantener el software y los dispositivos libres de amenazas.
  • Seguridad de red: práctica de proteger una red informática de intrusos.
  • Seguridad del usuario: datos de identificación personal de los usuarios y la información para fines económicos.
  • Seguridad móvil: estrategias, infraestructuras y software que se utilizan para proteger cualquier dispositivo móvil.
  • Seguridad operativa: procesos para manejar y proteger los recursos de datos

Tipología de los ciberataques más comunes

Acorde al documento las amenazas a las que se enfrenta la ciberseguridad en la actualidad son:

Amenazas internas: Los empleados actuales o anteriores, socios comerciales, contratistas o cualquiera que haya tenido acceso a sistemas o redes en el pasado pueden considerarse una amenaza interna si abusan de sus permisos de acceso.

Amenazas persistentes avanzadas (APT): Un intruso se infiltra en un sistema y permanece sin ser detectado durante un periodo prolongado con el objetivo de espiar la actividad comercial o robar datos confidenciales.

Ataque de tipo “Man-in-the-middle”: Ciberamenaza en la que se intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura.

Ataques distribuidos de denegación de servicio (DDoS): Un ataque DDoS intenta colapsar un servidor, sitio web o red al sobrecargarlo con tráfico, generalmente de múltiples sistemas coordinados. Esto ocasiona que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberespionaje: ciberataques realizados para obtener secretos de estado, información comercial sensible o datos de carácter personal

Ciberterrorismo: tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Configuración incorrecta de la nube: Todos aquellos errores de configuración que ponen en riesgo los servicios y el contenido alojados en la nube. Puede ocurrir, por ejemplo, configuración incorrecta de almacenamiento y de administración de identidad; también son errores la exposición de los datos a todos los usuarios globales de la misma plataforma en la nube; dejar claves de cifrado y contraseñas en repositorios abiertos.

Credential Stuffing/compromised credential: Usa las interfaces digitales y los flujos de trabajo, como los formularios de inicio de sesión, para obtener acceso no autorizado a las cuentas de los clientes.

Delito cibernético: todas las figuras delictivas del crimen tradicional, pero adaptadas al ciberespacio. Normalmente su motivación es el rendimiento económico y los objetivos son más indiscriminados, es decir víctimas que dispongan de vulnerabilidad y con capacidad financiera para atender a sus demandas.

Inyección de código SQL (Structured Query Language): ciberataque en el que se aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso (mediante instrucción SQL) en una base de datos con el objetivo de tomar el control y robar información.

Malware: software malicioso que da acceso no autorizado o causa daños a una computadora. Estos ahora se pueden ejecutar “sin archivos” y están mejor diseñados para eludir los métodos de detección tradicionales, como las herramientas antivirus. Estos se subdividen en:

  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
  • Ransomware (secuestro de datos): proceso mediante el cual se bloquean archivos, datos o sistemas, y amenaza con borrar, destruir o publicar los datos confidenciales o privados, a menos que se pague un rescate.
  • Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan utilizar esta información.
  • Troyanos: malware que se disfraza como software legítimo causando daños o recopilación de datos.
  • Virus: programa capaz de reproducirse que se incrusta en un archivo limpio y se extiende por todo el sistema informático infectando a los archivos con código malicioso.

Phishing/ingeniería social: Se engaña a los usuarios para que proporcionen información confidencial.

Al final de este documento podemos encontrar una serie de recomendaciones y buenas prácticas tanto de gobierno, industria y sociedad que bien pueden ser un punto de partida o referente para adoptarlos en los sectores que aún no saben por donde empezar.

Te recomendamos

Escucha la radio en directo

Cadena SER
Directo

Tu contenido empezará después de la publicidad

  • Emisoras

  • Programación

  • Playlists

  • Podcasts

  • Lista oficial de LOS40 - México

    Lista oficial de LOS40

    Lista oficial de LOS40 México actualizada cada fin de semana

  • Lo último en POP latino

    Lo último en POP latino

    Lo más reciente de Pop Latino, sin trap ni reggeaton: No incluye Pop Español.

  • CARÍN LEÓN recomienda

    CARÍN LEÓN recomienda

    Las favoritas de la estrella mexicana

  • Esenciales 90s Classic

    Esenciales 90s Classic

    Todos los éxitos de los años 90

  • Lista LOS40 hace 25 años

    Lo último en POP internacional

    Rebobinamos hasta los Principales de 1996

  • AMY MACDONALD recomienda

    AMY MACDONALD recomienda

    Nos cautivó en 2007 y estas son su favoritas

  • El Ritmo de la Calle. LOS40 Urban

    El Ritmo de la Calle. LOS40 Urban

    Lo que más suena en la radio

  • Lo último en URBAN

    Novedades urbanas y `'`hot`'`

    Lo último en URBAN

  • Tik Tok... Toma!

    Tik Tok... Toma!

    Lo más viral y bailado del momento

  • Lo último en DANCE

    Lo último en DANCE

    Lo más reciente de EDM

  • PURPLE DISCO MACHINE recomienda

    PURPLE DISCO MACHINE recomienda

    El DJ alemán revisa sus 40 año a año

  • ADN LOS40 Dance

    ADN LOS40 Dance

    El sonido y la esencia de LOS40 Dance

  • Lista oficial de LOS40

    Lista oficial de LOS40

    Lista oficial de LOS40 actualizada cada sábado

  • Èxits actuals del pop català

    Èxits actuals del pop català

    El millor de la música en català actual

  • STAY HOMAS recomienda

    STAY HOMAS recomienda

    Las favoritas del grupo revelación del confinamiento

Compartir

Tu contenido empezará después de la publicidad