En los últimos tiempos se han multiplicado los ataques informáticos. Por eso es clave que ciudadanos, empresas y organismos públicos se conciencien de este problema, conozcan el modus operandi de los atacantes y adquieran sistemas de seguridad informática para protegerse.
Índice de temas
¿Qué es la seguridad informática y qué objetivos tiene?
La seguridad informática, también conocida como ciberseguridad, es la rama de la informática dedicada a la protección de ordenadores, servidores, redes inalámbricas y de cable, sistemas operativos o aplicaciones. Defienden a estos sistemas de amenazas externas como virus y ataques diversos, pero también de amenazas internas, como pérdidas de información por errores de los usuarios o por desactualización del software.
¿Qué áreas incluye la seguridad informática?
En función de los dispositivos y tecnología a proteger, la seguridad informática se divide en cuatro áreas:
- Seguridad de red
- Seguridad del software
- Seguridad del hardware
Tipos de amenazas
En los últimos tiempos se ha producido un aumento significativo de ataques informáticos, y del tipo de amenazas a las que están expuestos los usuarios particulares y las empresas. Estos son los más habituales:
Virus informático
El virus es un programa diseñado para infectar un equipo informático, que luego se replica una vez dentro del mismo, o queda oculto a la espera de que el usuario lo active. Un virus puede ralentizar el PC, dañar archivos o bloquear el sistema operativo, entre otras cosas.
Gusanos informáticos
El gusano es un software malicioso (malware) pensado para dañar sin que el usuario se dé cuenta. No necesita que nadie lo active una vez ha entrado en el sistema informático. Y se propaga también de forma autónoma por los equipos conectados. El gusano da lugar a redes de ordenadores zombi (botnets), desde las que, luego, los ciberdelincuentes pueden lanzar ataques masivos.
Troyanos
El troyano es un malware va viaja dentro de un programa legítimo. No se multiplica por sí mismo y su misión es la de abrir puertas para que otros programas maliciosos entren o roben información.
Ransomware
Es una de las estrellas de los últimos años. Suele entrar en el equipo con la ayuda de un gusano y su misión es cifrar y secuestrar la información clave del disco duro del ordenador. Eso secuestro permitirá a los atacantes pedir más tarde un rescate por esa información.
‘Spyware’ o programa espía
El spyware, como su nombre indica, está pensado para registrar toda la actividad del usuario sin que este lo sepa. El spyware puede ser el origen de una futura extorsión al usuario o la empresa atacada.
Adware
Este software malicioso bombardea al usuario con anuncios emergentes. Es un peligro al que están expuestos los usuarios que acuden a páginas no oficiales para bajar programas o aplicaciones. El adware, además, registra la navegación del usuario e incluso las teclas que pulsa.
Rootkits
Los rootkits son piezas de malware que dan al atacante derechos de acceso al equipo infectado. Se transmiten a lomos de troyanos y permiten al delincuente controlar el sistema atacado.
Keyloggers
Es un programa que registra cada tecla que pulsa el usuario en su PC o en el su móvil. Y está pensado para que el atacante se haga con claves o con contraseñas de la víctima.
Ingeniería social y phishing
La ingeniería social es un término que se refiere al conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus ordenadores con malware o abran enlaces a sitios infectados.
La mayor parte de los ataques conllevan algún tipo de ingeniería social. El ejemplo más habitual es el del phishing, sobre todo en forma de correos electrónicos falsos y con archivos adjuntos maliciosos, pero que intentan hacerse pasar por envíos desde el banco, desde la compañía de mensajería habitual o desde un organismo oficial, siempre con el fin de recabar datos confidenciales del destinatario.
Riesgos para los datos de una empresa
Los datos más valiosos de una empresa, como las referencias de cliente o la información financiera de los mismos, son el verdadero botín para un ciberdelincuente. Muchos ataques están pensados para sustraer estos datos y ser usados en beneficio de los perpetradores, o para secuestrarlos y pedir por ellos un rescate, como es el caso del ransomware.
El coste económico de perder los datos en una empresa es muy elevado. Según un informe de Hiscox, el coste medio de los ataques de ransomware en España roza los 20.000 euros. Mientras que con el GDPR, la legislación europea que regula la protección de datos y que se aplica obligatoriamente desde 2018, una fuga de datos puede conllevar multas de hasta 20 millones de euros o el 4% de la facturación anual de una compañía.
Amenazas en el futuro
En 2023, y según Kaspersky, asistiremos a un aumento de los ciberataques por motivos políticos, de los grupos de ransomware a la caza de datos médicos y personales, y a importantes cambios en la ciberseguridad debido a la escasez mundial de semiconductores. Además, los expertos también esperan que se produzcan filtraciones de datos de los proveedores de servicios públicos.
Desde Acronis destacan también que los sistemas de autenticación y administración de nivel de acceso e identidades (IAM) recibirán ataques. Y que el phishing seguirá afectando a millones de personas. En este sentido, los ataques al correo electrónico se extenderán a otros servicios como Slack, Teams o los SMS.
También se producirán más ataques en o a través del navegador, iniciados desde las sesiones. El cambio malintencionado de extensiones del navegador persigue obtener direcciones para transacciones o robar contraseñas en segundo plano.
Muchos dispositivos IoT se incorporarán a la nube. Como resultado, se podrá acceder a muchas API desde Internet y, por lo tanto, se incrementarán los ataques contra ellas, según destacan también desde Acronis.
Por último, los ciberdelincuentes se aprovecharán de la popularización de la inteligencia artificial y el aprendizaje automático. Intentarán, por ejemplo, introducir sesgos de forma premeditada en los conjuntos de datos.
Análisis de riesgos
El análisis de riesgos informáticos consiste en una evaluación que permite conocer los distintos peligros que afectan a una empresa, y que pueden poner en jaque el negocio, como robos o intrusiones que comprometan los datos, o ataques externos que impidan el funcionamiento de los sistemas, dando lugar a parones de actividad.
El análisis y la gestión de los riesgos identifica activos (software, hardware, redes, documentación…), las amenazas potenciales, las vulnerabilidades que presentan esos activos y las medidas de protección y control a tomar.
¿Qué es una infraestructura crítica?
Son los sistemas físicos o virtuales que ofrecen servicios esenciales en un país, como el suministro de energía y agua, la red de transporte, las telecomunicaciones o la atención sanitaria. En España se calcula que hay unas 3.500 infraestructuras críticas reconocidas. El CNPIC (Centro Nacional de Protección de Infraestructuras Críticas) es el organismo encargado de coordinar y supervisar todas las políticas y actividades relacionadas con la protección de las infraestructuras críticas españolas. Se trata de un centro dependiente directamente del Ministerio del Interior.
La regulación viene a cargo de la Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011), que se complementa con el Real Decreto 704/2011, . Esta ley contempla 12 sectores estratégicos a proteger, y que van desde la administración al sistema financiero, pasando por el espacio exterior, la industria nuclear, el agua, la alimentación, la industria química, los hospitales o la industria nuclear.
Mecanismos y tecnologías de seguridad y prevención
Hay muchas tecnologías y soluciones de ciberseguridad para proteger los distintos activos informáticos y la información de una empresa. Estas son las más importantes:
- Antivirus para proteger los PC de los empleados.
- Firewall o cortafuegos para proteger la red de datos.
- Servidor proxy para proteger la navegación por internet.
- Servicios MDR para detectar amenazas automáticamente y orquestar una respuesta.
- VPN, para el cifrado de datos en las comunicaciones con los trabajadores remotos.
- Control de accesos de personas autorizadas, para que los usuarios autorizados dispongan solo de la información que le corresponde.
- Formación del personal, para minimizar los descuidos y la apertura de mails o documentos sospechosos.
Cómo se implementa la seguridad informática en una empresa
A la hora de implantar un plan de ciberseguridad en una empresa, es importante tener las ideas claras y abandonar la improvisación. Hay que definir claramente políticas y protocolos de actuación, e incluir en ese plan análisis de riesgos, estrategia de mitigación de daños en caso de ataque y programa de capacitación y sensibilización del personal.
Hay una serie de medidas de seguridad a tomar en la ejecución de cualquier plan. En primer lugar, es clave conocer las amenazas y vulnerabilidades a las que se expone la empresa. También es importante definir un equipo que responda a los ataques y mantenga actualizados los sistemas y aplicaciones, y que sea capaz de implantar y mantener las herramientas de protección adecuadas. Por último, este equipo deberá desarrollar planes de contingencia y continuidad de negocio, recurriendo, por ejemplo, a copias de seguridad de la información.
Consejos útiles
Una de las virtudes del malware es que opera sin que el usuario se dé cuenta de que lo tiene en su ordenador o teléfono móvil. Sin embargo, en muchas ocasiones es fácil detectar que hemos sido víctima de un ataque. Aquí van unos cuantos síntomas que ayudarán a los usuarios de informática a anticiparse a los problemas:
- El equipo funciona con lentitud.
- El ordenador realiza operaciones extrañas, como conectarse a Internet o enviar e-mails por sí solo.
- Sobrecalentamiento de la máquina.
- Inundación de pop-ups y anuncios cuando navegamos.
- Aparición de programas que no hemos instalado o que se cierran y se abren solos.
- Lentitud a la hora de navegar por internet.
- Archivos que desaparecen o que cambian de nombre.