Todo lo que debes de saber sobre ciberseguridad en este 2022

La Universidad Autónoma de México da a conocer su boletín de Vigilancia tecnológica en ciberseguridad

Este mes ha dado a conocer el boletín sobre vigilancia tecnológica en ciberseguridad que ha desarrollado la UNAM de la mano del Instituto de Ciencias Aplicadas y Tecnología, así como la compañía china Huawei. En este se integra el ABC de la ciberseguridad, la tipología sobre de los ciberataques y la reacción de actores clave, un gran manual para entender todas las amenazas existentes del mundo digital y sobre todo recomendaciones para atajarlas a todo nivel.

Este documento enumera que la ciberseguridad se aplica en diferentes contextos que van desde los negocios, hasta la informática móvil, dividiéndose en algunas categorías comunes:

  • Recuperación ante desastres y la continuidad del negocio: la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.
  • Seguridad de hardware: garantizar la protección del dispositivo físico.
  • Seguridad de la información: proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • Seguridad de las aplicaciones: mantener el software y los dispositivos libres de amenazas.
  • Seguridad de red: práctica de proteger una red informática de intrusos.
  • Seguridad del usuario: datos de identificación personal de los usuarios y la información para fines económicos.
  • Seguridad móvil: estrategias, infraestructuras y software que se utilizan para proteger cualquier dispositivo móvil.
  • Seguridad operativa: procesos para manejar y proteger los recursos de datos

Tipología de los ciberataques más comunes

Acorde al documento las amenazas a las que se enfrenta la ciberseguridad en la actualidad son:

Amenazas internas: Los empleados actuales o anteriores, socios comerciales, contratistas o cualquiera que haya tenido acceso a sistemas o redes en el pasado pueden considerarse una amenaza interna si abusan de sus permisos de acceso.

Amenazas persistentes avanzadas (APT): Un intruso se infiltra en un sistema y permanece sin ser detectado durante un periodo prolongado con el objetivo de espiar la actividad comercial o robar datos confidenciales.

Ataque de tipo “Man-in-the-middle”: Ciberamenaza en la que se intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura.

Ataques distribuidos de denegación de servicio (DDoS): Un ataque DDoS intenta colapsar un servidor, sitio web o red al sobrecargarlo con tráfico, generalmente de múltiples sistemas coordinados. Esto ocasiona que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberespionaje: ciberataques realizados para obtener secretos de estado, información comercial sensible o datos de carácter personal

Ciberterrorismo: tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Configuración incorrecta de la nube: Todos aquellos errores de configuración que ponen en riesgo los servicios y el contenido alojados en la nube. Puede ocurrir, por ejemplo, configuración incorrecta de almacenamiento y de administración de identidad; también son errores la exposición de los datos a todos los usuarios globales de la misma plataforma en la nube; dejar claves de cifrado y contraseñas en repositorios abiertos.

Credential Stuffing/compromised credential: Usa las interfaces digitales y los flujos de trabajo, como los formularios de inicio de sesión, para obtener acceso no autorizado a las cuentas de los clientes.

Delito cibernético: todas las figuras delictivas del crimen tradicional, pero adaptadas al ciberespacio. Normalmente su motivación es el rendimiento económico y los objetivos son más indiscriminados, es decir víctimas que dispongan de vulnerabilidad y con capacidad financiera para atender a sus demandas.

Inyección de código SQL (Structured Query Language): ciberataque en el que se aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso (mediante instrucción SQL) en una base de datos con el objetivo de tomar el control y robar información.

Malware: software malicioso que da acceso no autorizado o causa daños a una computadora. Estos ahora se pueden ejecutar “sin archivos” y están mejor diseñados para eludir los métodos de detección tradicionales, como las herramientas antivirus. Estos se subdividen en:

  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
  • Ransomware (secuestro de datos): proceso mediante el cual se bloquean archivos, datos o sistemas, y amenaza con borrar, destruir o publicar los datos confidenciales o privados, a menos que se pague un rescate.
  • Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan utilizar esta información.
  • Troyanos: malware que se disfraza como software legítimo causando daños o recopilación de datos.
  • Virus: programa capaz de reproducirse que se incrusta en un archivo limpio y se extiende por todo el sistema informático infectando a los archivos con código malicioso.

Phishing/ingeniería social: Se engaña a los usuarios para que proporcionen información confidencial.

Al final de este documento podemos encontrar una serie de recomendaciones y buenas prácticas tanto de gobierno, industria y sociedad que bien pueden ser un punto de partida o referente para adoptarlos en los sectores que aún no saben por donde empezar.

Te recomendamos