15 años de liderazgo en MBA y Maestrías Online.
Contamos con más de 200.000 alumnos de 45 países.
Ofrecemos Becas del 65% de descuento.

InicioCiberseguridadCiberseguridad ¿Qué es, tipos de amenazas y como evitarlas?

Ciberseguridad ¿Qué es, tipos de amenazas y como evitarlas?

Concepto de Ciberseguridad

Podemos entender a la ciberseguridad como un medio por medio del cual se busca brindar seguridad a dispositivos móviles como teléfonos inteligentes o Tablet,  sistemas electrónicos, redes y datos de cualquier ataque cibernético de carácter malicioso. Esta modalidad se aplica desde las empresas hasta la protección de la informática móvil de aquellos intrusos producidos por atacantes dirigidos o malware. Porque las consecuencias que tiene una aplicación atacada es que el invasor tendrá acceso a los datos de la empresa o de un particular lo cual implicaría desde estafa en dinero hasta el robo de contraseñas y de directorios telefónicos de contactos.

Tipos de malware existentes.

  • Virus: este consiste en un programa con capacidad de reproducirse en el dispositivos electrónico que invadió, el cual puede incrustarse en un archivo limpio y extender en todo el sistema operativo y/o informático infectando de esta forma los demás archivos con un malware malicioso.
  • Troyanos: consiste en un tipo de malware malicioso disfrazado de un software original. Este caso los cibercriminales engañan a los usuarios con la adquisición de software malicioso cargados de virus troyanos los cuales al ingresar al computador producen importantes daños y pueden hasta robar información.
  • Spyware: consiste en un programa por medio del cual se produce la sustracción de información personal del usuario, que los cibercriminales utilizan para la realización de robos como por ejemplo con la tarjeta de crédito.
  • Ransoware: consiste en un malware el cual puede bloquear los archivos y datos personales de los usuarios, amenazándolos  a estos de borrarlos sin no pagan a cambio un rescate.
  • Adware: consiste en u software de publicidad por medio del cual se puede difundir un malware malicioso.
  • Botnet: está conformado por una red de computadoras las cuales se encuentran infectados de malware y es utilizado por los cibercriminales para realizar sus actividades criminales sin el consentimiento de los usuarios.
  • Inyección de código de Structure query Language (SQL). consiste en un tipo de ciberataque, empleado con la finalidad de tomar el control de los informacion de una base de datos para sustraerlos. El Modus Operandi de los cibercriminales es aprovecharse de las vulnerabilidades que puedan presentarse en las aplicaciones en base de datos para ingresar un código  malicioso  está infectada  a través de una instrucción SQL maliciosa. Esto les da la oportunidad de acceder a información confidencial del usuario contenida en esa base de datos.
  • Pisching: consiste en una modalidad de ataque que realizan los cibercriminales al ingresar un correo electrónico a un usuario engañándolo que es una empresa legitima para solicitarles su datos personales como clave de acceso a la banca en línea, como por ejemplo cuando solicitan información relacionados a los datos de sus tarjetas de crédito.
  • Ataque denominado: Man-in-the-middle. Consiste en una modalidad de ciberataque en la cual se intercepta la comunicación realizada entre dos individuos para el robo de datos. Esta se origina por la utilización de red Wifi no segura,  la cual permite que un cibercriminal intercepte una transacción por ejemplo bancaria vía electrónica entre dos individuos robándose la información y hasta dinero.
  • Ataque de acceso denegado: ocurre cuando un cibercriminal impide que un sistema informático cumpla con los requerimientos del usuario. Esto es posibles con la acción de sobrecargar las redes y los servidores con tráfico, esto produce que el  sistema no pueda ser utilizado por el mismo usuario obstaculizando sus funciones.
  • Malware Dridex: consiste en un troyano financiero el cual tiene la capacidad de robar contraseñas, datos bancarios y personales entre otros, los cuales son utilizados por los cibercriminales para realización de transacciones financieras fraudulentas. Este programa funciona a través del correo  electrónico de la víctima la cual puede afectar cualquier computador por medio de la utilización de Pishing o Malware.
  • Estafas románticas: se produce a través de páginas web de citas, los cibercriminales con falsa identidad engañan a los visitantes solicitándoles sus datos personales.
  • Malware: Se trata de un software  malicioso desarrollado y utilizado por un cibercriminal o hacker con la finalidad de interrumpir o dañar equipos o dispositivos electrónicos de un usuario. El medio de propagación de dicho software malicioso es través de un  archivo adjunto de correo electrónico que muchas veces no es solicitado por el usuario del e-mal destinatario, el cual muchas veces se presenta en forma de anuncio ofreciendo una oferta o un servicio al dueño del correo electrónico.
  • Virus metamórfico: es aquel virus con capacidad de convertirse de acuerdo a su capacidad de editar y reescribir su código. Se considera sumamente peligroso debido a que puede ocasionar serios daños al sistema de computación. Por otra parte los programas antivirus les resulta difícil detectarlo, motivado a que el mismo tiene la capacidad de mutar y cambiar su estructura interna, con la capacidad de reescribir y reprogramarse cada vez que logra atacar un sistema de computación.
  • Virus poliformicos: es un malware con la capacidad de modificarse por sí mismo. Esto con la finalidad de evadir la protección de antivirus instalados. Este virus puede producir el borrado de archivos, abrir conexiones y hasta copiarse así mismo.

Medidas utilizadas por la ciberseguridad para proteger los datos de los usuarios.

La ciberseguridad se basa en el uso de unos protocolos criptográficos por medio de los cuales se cifran todos los correos electrónicos, archivos o cualquier dato de importancia. Este sistema de seguridad brinda protección tanto al tráfico de datos para evitar su robo o pérdida.

El mismo funciona al analizar y monitorear todas las computadoras del sistema para la detección de cualquier malware malicioso, en caso de detectar un virus o malware que ponga en peligro a las computadoras, lo pone en cuarentena eliminándolo del equipo.

Cabe mencionar que los protocolos en el área de la seguridad electrónica realizan la detección de malware y de virus en tiempo real empleado el análisis heurístico el cual consiste en una tecnología desarrollada con la finalidad  de realizar la detección de códigos maliciosos en tiempo real. El funcionamiento del mismo se basa en el análisis de un archivo realizando una comparación de su comportamiento en relación a ciertos patrones establecidos que tienen la capacidad de señalar alguna amenaza, por cada acción que realice este archivo el sistema heurístico realiza una clasificación numérica, si el mismo es superior al valor determinado previamente el sistema determina que existe la probabilidad de un virus  malware.

Otros programas de seguridad pueden aislar un virus malicioso en una burbuja virtual, el cual logra separarlo de la red de servidores del usuario, para realizar el análisis acerca de su comportamiento.

Conclusiones

Uno de los mayores problemas con las que se enfrenta las empresas de cualquier sector hoy en día es el riesgo de que sus sistemas informáticos sufran de un ciberataque, que pueda producir severos daños a los mismos y hasta extraer información valiosa y estratégica para la organización empresarial.

Una herramienta que es importante y que debe ser una de las medidas de prevención  es informar y concientizar al personal que trabaja en la empresa, con respecto al uso correcto de los equipos de computación de la compañía, para reducir los riesgos de infección que pudiera causar daños importantes en los equipos..

Es por esto que los expertos en ciberseguridad señalan una serie de recomendaciones que puede seguir cualquier empresa en pro de su seguridad, a continuación las nombramos:

  • Usar el ordenador de la empresa para actividades exclusivamente laborales: a pesar de que muchos empleados tiene y abren sus correo electrónicos personales y hasta redes sociales, es recomendable en lo posible no usar el computador de la compañía para realizarlo, porque siempre se corre el riesgo por el interés de un archivo sospechosos que pudiera traer escondido un malware malicioso que pudiera producir daños a los equipos de computación.
  • Evitar colocar en la nube información privada importante: de acuerdo a expertos en ciberseguridad es uno de los lugares más comunes en donde los ciberpiratas atacan a través de la utilización de malware para robar información valiosa y hasta estratégica para la empresa. Es por eso que mejor se recomienda que las empresas resguarde su información estratégica en equipos de computación local con un buen sistema de protección antivirus que evite cualquier ataque al mismo.

Muchas compañías en el área de la ciberseguridad recomiendan que las empresas realicen una campaña de concientización en todos los departamentos de la organización, porque las compañías pueden mejorar su gestión de seguridad a partir de tres principios importantes: personas, productos y políticas.

Esto implica la inclusión de la cibeseguridad en cada una de las personas  y en los procesos de información que produzca, procese y transmita  la organización como una campaña política concientizando  al personal para la toma de las previsiones necesarias y de seguridad. Porque es necesario tomar conciencia acerca del peligro que representa un malware, o que se produzca la sustitución de la identidad.

 Como dice algunos expertos, la ciberseguridad debe ser de ahora en adelante el ADN de las empresa, el código por medio del cual buscar minimizar todos los riesgos posibles que pudieran poner en peligro la actividad de la empresa.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

cinco × 2 =

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.