Contextualización de La Ciberseguridad en La Microempresa
Contextualización de La Ciberseguridad en La Microempresa
Contextualización de La Ciberseguridad en La Microempresa
1. Conoce a tu enemigo
2. Conócete a ti mismo
La ciberdelincuencia cuenta con un gran repositorio de herramientas para atacar la seguridad de
un negocio. Esto significa que es necesario que la empresa sepa reconocer un incidente de
seguridad y en qué momento está siendo víctima de un ciberataque; puesto que la identificación
a tiempo del suceso podrá tener un impacto menor, evitando muchos quebraderos de cabeza.
En este curso se incluyen recursos didácticos que refuerzan la explicación teórica y te ayudarán a
fijar conocimientos y asimilar conceptos. Con estos recursos categorizados, completarás tu proceso
de aprendizaje.
Conoce a tu enemigo
¿Qué mecanismos crees que utiliza la ciberdelincuencia para conseguir vulnerar la seguridad de
una pequeña empresa?
Para poder prevenir o abordar con eficiencia incidentes de ciberseguridad, el primer paso será
conocer bien a la ciberdelincuencia. Para ello, deberás descubrir tanto sus armas como sus
estrategias.
• Otros incidentes de seguridad: otros ciber incidentes que ponen en peligro los activos
de información del negocio pueden ser la recepción de correos spam o maliciosos, el
escaneo de redes para revelar aspectos tecnológicos de las empresas (scanning) o el
análisis de paquetes de tráfico red para interceptar información (sniffing).
Una vez que has conocido una diversidad de incidentes de seguridad, presta mucha atención al
siguiente ejemplo, donde se mostrará un cibercaso y todas sus consecuencias.
Martina es diseñadora de moda y tiene un pequeño comercio en el centro de la ciudad. Publicita
online su propia marca de ropa en un perfil del negocio que ella misma creó en varias redes
sociales muy conocidas, donde publicita su web corporativa. Tras ir labrando su propio éxito en
el mercado digital, consiguió hacerse con una buena clientela. Un día, Martina recibió un
desagradable mensaje de una de esas redes sociales en el que se le advertía de que la web de su
e-commerce ha sido víctima de un ataque.
Resulta que una persona ciberdelincuente, empleando una conocida técnica de phishing,
accedió a información confidencial de la clientela de Martina. En la web del comercio se había
alojado un phishing que permitía a la persona ciberatacante robar datos bancarios, números de
tarjetas y contraseñas.
Los daños fueron terribles, ya que no solo se limitaron a robar datos bancarios, sino también
borraron y modificaron información en la web y en toda la base de datos que este sitio tenía
asociado. Como imaginaras, las consecuencias para el negocio de Martina fueron terribles, tanto
a nivel de reputación, económico y legal.
Conócete a ti mismo
Como sabes, existen diferentes fórmulas que permiten actuar a una persona ciber atacante. Por
lo tanto, resulta fundamental disponer de medidas de seguridad en las empresas, sean del
tamaño que sean. Es necesario partir del conocimiento de tu empresa para aumentar la
protección de tus activos de información.
Por todo ello, y ante un incidente de seguridad, lo primero que se ha de hacer es averiguar qué
ha sucedido exactamente. De esta manera será posible determinar qué cambios se deben
realizar para que el incidente de seguridad no se repita.
Cuando una empresa o negocio presenta vulnerabilidades existen diferentes fórmulas para
atacarlas. Conoce algunas oportunidades de ataque que habitualmente aprovecha la
ciberdelincuencia:
Mediante todas estas fórmulas, una persona ciberdelincuente puede aprovechar diferentes
vulnerabilidades para acceder a los activos de información de una empresa o negocio.
Todos los incidentes de ciberseguridad siguen fases muy similares. Descúbrelas en el artículo
«Anatomía de un ciberataque»., que encontrarás en la sección «Enlaces de interés».
Ahora que conoces las principales fórmulas que pueden emplear las personas ciberatacantes y,
gracias a ellas, sabes qué debes hacer para evitar ciberataques, vamos a conocer con más
detalles dos conceptos clave: vulnerabilidad, amenaza, impacto y riesgos:
• Vulnerabilidad: se trata de la debilidad que presenta un sistema de información
(hardware, software, sistemas operativos, aplicaciones, personas, recursos, información,
procesos, etc.) y que hace que este sea susceptible de sufrir un ciberataque. Esta
debilidad (brecha de seguridad) representa una condición para que un daño pueda
llegar a materializarse.
Estos conceptos son la base para comprender la ciberseguridad, por lo que resulta fundamental
conocerlos y comprenderlos para posteriormente mejorar la seguridad.
Recuerda que la mejor protección se basa en la prevención, así pues, hay que adoptar
salvaguardas para proteger los activos de información de información del negocio.
RECAPITULACIÓN
Iniciaste esta unidad aprendiendo a reconocer cómo son las personas ciber atacantes, qué
pretensiones pueden tener, cómo ataca y qué recursos emplean para materializar una amenaza.
Posteriormente, aprendiste a reconocer situaciones de inseguridad que viven los negocios al
exponer su actividad que son aprovechadas por la ciberdelincuencia para hacer su propio
negocio.
También has aprendido a reconocer los principales incidentes de seguridad, más algunos
mecanismos maliciosos que son importantes recursos que emplean las personas
ciberdelincuentes.
• ¿Es posible que un negocio sea víctima de un ciberataque sin ser consciente de
ello?
Sí, existen los llamados ataques pasivos. Estos ponen en peligro la seguridad de la
información del negocio, ya que tienen por objetivo la escucha de mensajes o paquetes
de datos con el propósito de obtener información, copiar el contenido, etc., sin producir
ningún cambio que permita ser detectado sin las herramientas adecuadas. Esta
información puede ser vendida a terceros o bien ser empleada para otros tipos de
fraudes.
GLOSARIO
• A
o Activo de información
Cualquier elemento susceptible de sufrir un ciberataque.
• D
o Ataque DoS
Tipo de ataque que deniega el acceso autorizado, imposibilitando que el usuario
tenga disponibilidad de la información como el acceso a recursos, redes,
computadoras, servidores, etc.
• E
o Exploit
Explotación de una vulnerabilidad. También se llama exploit a un tipo de ataque
que se aprovecha de un fallo de programación.
• F
o FTP
File Transfer Protocol o FTP es un protocolo que permite la transferencia de
archivos de un lugar a otro de una red.
• H
o Hosting
Espacio en el que se aloja un sitio web y que permite ser visto por cualquier
persona usuaria que navegue por Internet.
• I
o Incidente de seguridad
Acceso o intento de acceso, divulgación, empleo, modificación o sustracción de
información no autorizada que pone en peligro los activos de información de un
sistema.
• P
o Principio de confidencialidad de la información
Hace referencia a que la información solo ha de ser conocida y accesible por
usuarios autorizados, evitando así que cualquier persona pueda conocer y
revelar datos confidenciales.
o Principio de disponibilidad de la información
Hace referencia a la accesibilidad que proporciona el sitio para proveer la
información en el momento y en la forma que la persona autorizada lo requiera
para el desempeño de sus funciones.
o Principio de la integridad de la información
Hace referencia a la preservación de la información con total exactitud a como
fue generada, sin que pueda ser manipulada ni alterada por personas o
procedimientos no autorizados.