En el día de la ciberseguridad, este 30 de noviembre, le dejamos algunos términos útiles y un dato: cada 39 segundos se ejecuta un ataque cibernético en el mundo.
¿Sabe cuál es la diferencia entre el ransomware o un malware?, entiende lo que significa para una empresa un ataque cibernético o ¿qué amenaza representa el deepfake? En esta guía se lo explicamos de manera fácil y práctica.
En un mundo hiperconectado, en donde el uso del internet cambió la forma como las organizaciones y las personas atienden sus necesidades y tareas cotidianas; la ciberseguridad dejó de ser un concepto acuñado a un grupo de expertos, para englobar diferentes prácticas y postura de protección que cualquiera persona que interactúe con las redes debe aplicar; no importa si lo hace desde la oficina, en el hogar y desde un lugar público. Según la Organización de las Naciones Unidas (ONU), cada 39 segundos, se lleva a cabo un ataque informático en el mundo.
El 30 de noviembre se conmemora el Día Internacional de la Seguridad de la Información, una celebración que nació en el año de 1988, como consecuencia del primer caso de malware que se registró en el mundo, conocido bajo el nombre de ‘Gusanos de Morris’, el cual afectó al 10% de todos los equipos en el mundo conectados a internet. Desde ese momento, esta fecha sirve para recordar a las empresas, y a las personas la necesidad que tienen de proteger la información y los datos con los que interactúan, sin importar su ubicación o dispositivo con el que se conectan.
Los 16 términos útiles que harán que usted se vea como un experto
Estos son 16 términos que cualquier personas y organización debería conocer para así medir el nivel de riesgo cibernético a los que están expuestos y tomar las acciones suficientes para mitigar el impacto y el rastro que deja cualquier tipo de actividad en la red:
- Ciberatacante: Es la persona que intenta ingresar a las redes de las organizaciones y de las personas para robar, exponer, alterar, inhabilitar o destruir información mediante un acceso no autorizado.
Para Germán Patiño, Vicepresidente de Ventas para Latinoamérica de Lumu Technologies, compañía de seguridad tecnológica creadora del modelo Continuous Compromise Assessment™: “En promedio una empresa tarda en identificar el ingreso de un atacante a su red, 206 días y contener la totalidad de la brecha 279 días. Una realidad que muestra el nivel de vulneración y fragilidad en los modelos de seguridad al interior de las organizaciones. Uno de los problemas más grandes de la industria es la falta de medición continua de compromisos y esto sucede por no tener una estrategia previa”.
Recomendado: Repuntaron ataques al correo corporativo a finales de 2021
- Ransomware: Es una práctica delictiva que consiste en el secuestro de datos, por medio de un software malicioso que busca apoderarse de la información y luego exige un pago para recuperarla. El Flashcard Ransomware 2022: El círculo vicioso, publicado por Lumu Technologies destacó que las empresas que pagaron por el rescate de sus datos y recuperaron la información llegaron al 72% en el 2021; y el número de organizaciones que reportaron haber sufrido un ataque de ransomware en Latinoamérica fue del 29%. El reporte señala que la razón por la que se presenta un incremento de incidentes de este tipo es porque las compañías acceden a pagar rescates y en consecuencia, incentivan a los cibercriminales.
- Botnet: Es una red de robots informáticos o bots, que se ejecutan de manera autónoma y automática con el propósito de controlar todos los equipos infectados de forma remota. Lumu Technologies señaló que el ranking de los tres de los tipos de malware que más afectan a las organizaciones en el 2022 son: Conficker: botnet (red de equipos infectados) altamente predominante; Necurs: botnet usado para la distribución de ransomware y Suppobox: troyano de tipo bancario.
- CISOs: Son los directores de seguridad de la información de las organizaciones (Chief Information Security Officer) y están encargados de proteger la información ante posibles ciberataques y fugas de datos. “Los CISOs necesitan saber en dónde su organización tiene el rendimiento más bajo de las tecnologías y cuáles son las oportunidades que ofrece la industria para ser más eficientes”, comenta Germán Patiño.
- Zero Trust: Es una filosofía que se enfoca en no confiar y siempre verificar, considerando a cualquier dispositivo, usuario y conexión como una amenaza para los sistemas. Bajo este concepto, se busca crear estrategias de protección para comprobar y controlar los accesos y permisos a los sistemas, protegiendo el panorama completo de Tecnología de la Información (TI) en las organizaciones. David López Agudelo, vicepresidente de ventas para Latinoamérica de Appgate, compañía de acceso seguro, agrega que: “Se trata de uno de los enfoques más sólidos que existen en la industria, ya que protege contra el error humano, que por sus malos hábitos de ciberseguridad, deja expuestos los recursos propios y los de la organización”.
- SDP: “Con el trabajo remoto y la implementación de servicios en la nube, proteger solo las conexiones y dispositivos dentro de los límites de las oficinas dejó de ser eficiente. De esta manera surge la solución de un Perímetro Definido por Software (SDP), que consiste en micro perímetros alrededor de las personas que establecen un camino seguro del dispositivo de acceso a través de la red hasta el recurso de destino, y aísla a los usuarios autorizados de amenazas externas”, explica el vocero de Appgate.
- Malware: En el mundo de la informática, así como existen softwares o programas para distintos fines, aquellos que son usados para afectar o robar información de los dispositivos en los que se instala, son denominados como malwares. “Muchas veces, estos programas maliciosos, son instalados por los mismos usuarios, o por accidente, ya que suelen descargarse en páginas no oficiales o hacerse pasar por otros programas”, explica David López.
- Phishing / Vishing / Smishing: Según el último reporte del Centro de Operaciones de Seguridad (SOC) de Appgate, en el que se reportaron más de 8.500 incidentes en Latinoamérica, el 40% correspondía a phishing. Este tipo de ataques consiste en estrategias de ingeniería social y manipulación de las personas con mensajes falsos y con links fraudulentos, con el objetivo de obtener información personal, bancaria o empresarial. Puede ser catalogado como vishing, si el mensaje es por medio de correo electrónico; o como smishing, si es por medio de mensajes de texto o SMS.
- RaaS: “El Ransomware as a Service es un modelo de ciberataque basado en la suscripción, donde el usuario solicita un ‘servicio’ que acaba siendo un ‘paquete’ de herramientas de ransomware previamente diseñado para atacar”, comenta Felipe Gómez, LATAM manager de Fluid Attacks, compañía especializada en realizar pruebas de seguridad integrales en los sistemas informáticos de las empresas. La forma de operar es por medio de técnicas que hacen que la víctima descargue un programa malicioso, al confundirlo con un supuesto servicio, posteriormente encriptan los archivos, y para su liberación reclaman a la víctima grandes sumas de dinero.
- Hacking Ético: Aunque el término ‘hacker’ suele tener una connotación negativa, la referencia correcta es la de una persona experta en computadores que soluciona un problema. De esta manera, existe el hacking ético, que se enfoca en realizar ataques a una organización con el consentimiento y confidencialidad de la empresa con el fin de encontrar vulnerabilidades en sus sistemas. Fluid Attacks, señala que el objetivo de esta práctica no se centra en robar información o afectar a los sistemas, sino encontrar posibles fallas y debilidades.
- Pentesting: Las denominadas pruebas de penetración son ataques genuinos realizados por hackers éticos con el consentimiento de los dueños de los sistemas, y hacen parte de un modelo ofensivo para identificar las vulnerabilidades presentes en las empresas. Según Felipe Gómez: “La mejor forma de estar preparados para los ciberataques, es actuando y pensando cómo los atacantes. Estas pruebas se realizan con regularidad y combinan las ventajas de la automatización y el trabajo manual del experto, para descubrir vulnerabilidades más complejas y aumentar la precisión de los hallazgos”.
- DevSecOps: Todos los productos o servicios relacionados con la tecnología deben tener un proceso de verificación en su programación y funcionamiento. El enfoque (Desarrollo, Seguridad y Operaciones), busca aplicar pruebas continuas de seguridad desde el comienzo de su desarrollo, con el fin de detectar y arreglar brechas o fallos en etapas tempranas. “Con este enfoque se evitan inconvenientes de ciberseguridad en etapas posteriores del proceso de producción, que resultan más costosos y complejos, y se reduce en un 30% el tiempo en remediar los errores”, explica el vocero de Fluid Attacks.
- Software de Código Abierto: Conocido también por sus siglas en inglés como OSS, estos desarrollos permiten ser usados, modificados y distribuidos de forma libre y colaborativa para el mejoramiento y actualización en su funcionamiento. Se han popularizado gracias a librerías como GitHub o GitLab, en donde más de 30 millones de usuarios, tienen acceso libre para usarlos o modificarlos. Según Fluid Attacks, si bien pueden ser de gran utilidad, también representan un riesgo para los sistemas, ya que los también pueden heredar las vulnerabilidades preexistentes en el código.
- Deepfake: Es el término usado para referirse al uso de Inteligencia Artificial, para efectuar ciberataques o estafas. Con esta tecnología se pueden recrear mensajes, audios, imágenes creíbles para ser usados en estrategias de ingeniería social o phishing. “Será para el 2023, uno de los principales retos de la industria, ya que resulta asequible para cualquier persona y facilita la creación de información para manipular opiniones y obtener recursos económicos”, comenta el LATAM manager de Fluid Attacks.
- Sistemas de Control Industrial (ICS): Término que comprende una amplia gama de dispositivos en una infraestructura y los diferentes sistemas de diagnóstico, seguridad y medición que sirven para informar sobre el correcto funcionamiento.
Para Fernando Castro, Regional Sales Director, Central Latam de Nozomi Networks, compañía líder mundial en visibilidad operativa: “La convergencia entre los mundos: Tecnología de las Operaciones (OT) y el Internet de las Cosas (IoT), ofrece grandes beneficios para la productividad industrial; sin embargo, también amplía la superficie de ataque por los delincuentes. El primer paso para tener una mejor postura de ciberseguridad es tener una visibilidad completa y en tiempo real de la infraestructura”.
- DDoS: Denominado como un ataque distribuido de denegación de servicio, que intenta hacer que un sitio web o recurso no esté disponible para su funcionamiento, al ser colapsado con un tráfico inusual y malintencionado.