Alberto Pascual García
Ya sea en el ámbito personal o laboral, es importante que sepas cuál es la forma más inteligente de mantener a raya la seguridad informática de la tecnología que te rodea. ¿Haces lo suficiente?
Atendiendo al significado puro del término, si nos preguntamos qué es la ciberseguridad podemos definirlo como la práctica de defender todos nuestros sistemas informáticos de diferentes ataques maliciosos que busquen robar nuestra información personal. Esto implica, por tanto, la necesidad de proteger nuestros ordenadores, servidores informáticos, dispositivos móviles y electrónicos, así como nuestras redes, de toda persona ajena que quiera aprovecharse de posibles vulnerabilidades que puedan surgir.
Para estar alerta, es importante que todo usuario siga un código de buenas prácticas, continuo en el tiempo, que le dote de las herramientas necesarias para prevenir, localizar y reaccionar ante estas situaciones de quiebra de la seguridad. No percatarse de ello, puede suponer un grave problema, porque en ocasiones el ataque puede pasar desapercibido, de ahí que sea tan necesaria una revisión periódica de contraseñas y actualización de los sistemas de seguridad.
¿En qué tres fases se divide la ciberseguridad?
El CCN-CERT, también conocido como la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, ha realizado un completo catálogo en el que destaca puntos básicos para hacer frente a una amenaza de seguridad, ya sea en el ámbito personal como el trabajo. Podemos resumirlo en tres acciones:
Prevención
Es necesario saber identificar las posibles amenazas. Esto supone un análisis de riesgos (política de seguridad informática) que estudie en detalle a qué nos enfrentamos y cuáles son las consecuencias sobre los activos afectados, ya sea información o un servicio online. Para evitarlo, es imprescindible monitorizar los sistemas informáticos de manera habitual, identificar los niveles de seguridad de tus sistemas y tener un antivirus fuerte capaz de evitarnos disgustos.
Localización
Si detectemos un problema debemos ser capaces de gestionar estos riesgos, valorar las diferentes medidas de protección y decidir en cada caso, cuál es la mejor solución (teniendo en cuenta el posible riesgo de la decisión tomada). En este proceso deberemos indagar cuál ha sido el origen de la amenaza y adecuar las medidas para que no vuelva a ocurrir.
Reacción
Debemos determinar un plan de contingencia ante una futura alarma del mismo tipo. Para evitar males mayores, se recomienda una actualización de contraseñas y de los sistemas antivirus, analizar los resultados de las medidas adoptadas y asegurarnos de que se mantienen en el tiempo. Tiene que existir una gobernanza sobre lo decidido y no saltarse a la tolera la normativa. En caso de que haya afectados, habría que avisar sobre las consecuencias de lo ocurrido.
¿Qué tipo de ciberataques existen?
Para realizar un ejercicio inteligente de ciberseguridad es imprescindible conocer los tipos de amenazas más comunes. Podemos clasificarlos en:
Ciberguerra
Son ataques con fines políticos. La idea es conseguir la mayor cantidad de información posible y clasificada que pueda poner en peligro la fortaleza de una fuerza política o de un Gobierno. Estos datos sirven para desprestigiar la imagen de un país e incluso para posibles sobornos con intereses ocultos.
Ciberterrorismo
En este caso, se busca crear el caos y causar el pánico en un núcleo poblacional o entre un grupo de personas. Para ello, se roba información que sea comprometida o de interés privado y se difunde de manera abierta a la sociedad.
Cibercrimen
Es el delito más común y en el que un usuario puede verse involucrado de forma más habitual. Los hackers pueden servirse de diferentes métodos para conseguir información que les permita ganar dinero con ello, ya sea a través de una estafa o suplantación de identidad. Estos engaños son muy comunes en la red.
¿Qué modalidades son las más habituales para ciberatacar?
Entre los métodos más habituales para romper las barreras de seguridad encontramos:
Malware
Es el nombre que recibe el software que hace saltar las alarmas. Es el más usado por los ciberdelincuentes y se suele propagar por un archivo adjunto que el usuario abre sin querer o a través de enlaces de descarga insertados en el correo electrónico. Muchas veces parecen legítimos (troyanos), provienen de anuncios de publicidad (adware) o incluso se instalan en los dispositivos de manera silenciosa para espiar en secreto los movimientos del usuario (spyware).
Phishing
Técnica que usa el fraude, el engaño o el timo para manipular a sus víctimas y conseguir un beneficio a cambio. Habitualmente, con mails que se hacen pasar por otras personas o empresas de confianza (spoofing) con el único fin de quedarse con datos personales con los que conseguir dinero.
Man-in-the-middle
El cibercriminal intercepta la conexión entre dos usuarios para robar datos. Si un hacker consigue entrar en una red WiFi no segura puede conseguir ver la información que comparte una persona en la red.
Denegación de servicio
En este caso, el hacker sobrecarga la red y los servidores con tráfico no real con la idea de que el sistema quede inutilizado. De esta manera, una organización no puede trabajar con normalidad.
Si quieres conocer otros métodos, términos y acciones habituales para conseguir tus datos, te recomendamos que accedas al portal de #AprendeCiberseguridad del Instituto Nacional de Seguridad, conocido como INCIBE, que trabaja para asegurar la confianza digital de ciudadanos, de profesionales, empresas, sectores estratégicos, así como la red académica y de investigación española (RedIRIS).
Actualmente, si tienes algún problema relacionado con ciberseguridad, INCIBE pone a disposición de la ciudadanía el teléfono gratuito 017 al que se puede llamar entre las 09:00 y las 21:00. También puedes escribir un mail a incidencias@incibe-cert.es o rellenar un formulario explicando tu situación. Además, cuentan con una sección de avisos con los últimos fraudes o ataques en la red.
¿Cómo puedo aprender más sobre ciberseguridad?
El INCIBE cuenta con una serie de guías que puedes descargarte para aprender a navegar con seguridad por Internet y mantener todos tus dispositivos protegidos. Si quieres estar al tanto de todos los trucos aquí tienes algunas de las principales que encontramos dentro de la Oficina de Seguridad del Internauta.
Revisa los controles de privacidad y descubre cómo administrar la seguridad de tus cuentas. Organiza la información que compartimos, así como los contactos y descubre las principales aplicaciones de Google.
No es solo un aparato que nos ofrece Internet en casa o el trabajo, tu router es también una puerta abierta para que los hackers accedan a tu información personal. Este documento busca que fortalezcas la seguridad de tu hogar o trabajo, para ello te enseña a configurar el aparato correctamente.
Descubre las principales amenazas de seguridad y cómo evitar que alguien lo use sin tu permiso.
Esta guía te explica hasta 30 tipos de amenazas a las que te puedes enfrentar a nivel usuario, como ataques a contraseñas, por ingeniería social, hacia las conexiones y por malware.
Entre ellos, métodos populares como los virus, las aplicaciones maliciosas o el phishing y otros menos conocidos como el spoofing o el dumpster diving (bucear en la papelera del usuario en busca de información confidencial).
Si no quieres ser víctima de un engaño en la web, esta guía te ayuda a que puedas identificarlos y ser lo suficientemente inteligente como para no caer en la trampa. Desde el ya comentado phishing, pasando por falsos préstamos, tiendas online fraudulentas, falsos alquileres o soportes técnicos, ofertas de empleo que no existen…
En caso de que tu futuro laboral se encuentre en este campo, desde UNIR puedes formarte con nuestro Máster Universitario en Seguridad Informática, el cual ofrece incluso hasta dos cursos especialista en Ciberseguridad Industrial y en Protección de Datos.
Gracias a estos conocimientos serás capaz de prevenir y dar respuesta a los ataques y vulnerabilidades de los sistemas de seguridad de una empresa. Conviértete en un experto en ciberseguridad y accede a un empleo emergente cuyas ofertas en el sector crecen un 60% al año, según datos ofrecidos por LinkedIn.
¿A qué esperar para dominar el ámbito de la ciberseguridad?