Contextualización de La Ciberseguridad en La Microempresa

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

CONTEXTUALIZACIÓN DE LA CIBERSEGURIDAD EN LA MICROEMPRESA

1. Conoce a tu enemigo

2. Conócete a ti mismo
La ciberdelincuencia cuenta con un gran repositorio de herramientas para atacar la seguridad de
un negocio. Esto significa que es necesario que la empresa sepa reconocer un incidente de
seguridad y en qué momento está siendo víctima de un ciberataque; puesto que la identificación
a tiempo del suceso podrá tener un impacto menor, evitando muchos quebraderos de cabeza.

A lo largo de la presente unidad didáctica aprenderás a reconocer de qué se vale la


ciberdelincuencia para atacar la seguridad de un negocio y las distintas estrategias que emplean.
Aprenderás a reconocer estos recursos y que además puedas anticiparte identificando las
propias vulnerabilidades de tu empresa.
• Conocer los principales incidentes de seguridad.
• Comprender cómo actúa la ciberdelincuencia.
• Analizar los riesgos de seguridad más habituales en una microempresa.
Iconos

En este curso se incluyen recursos didácticos que refuerzan la explicación teórica y te ayudarán a
fijar conocimientos y asimilar conceptos. Con estos recursos categorizados, completarás tu proceso
de aprendizaje.
Conoce a tu enemigo

¿Qué mecanismos crees que utiliza la ciberdelincuencia para conseguir vulnerar la seguridad de
una pequeña empresa?

La piratería informática utiliza diferentes técnicas y herramientas, como virus informáticos,


ataques de fuerza bruta, códigos maliciosos, intrusiones, etc. Mediante ellas consigue romper la
seguridad, aprovechando las vulnerabilidades que encuentra cuando en las primeras fases de un
ciberataque sondea a su víctima.

Para poder prevenir o abordar con eficiencia incidentes de ciberseguridad, el primer paso será
conocer bien a la ciberdelincuencia. Para ello, deberás descubrir tanto sus armas como sus
estrategias.

Se considera un incidente de ciberseguridad cualquier evento indeseable y de carácter


inesperado, que tiene una alta probabilidad de romper la seguridad de un sistema de
información, ya sea de una organización o a nivel de usuario. Los incidentes de ciberseguridad
provocan la sustracción de información, el espionaje, la interrupción de la actividad y una
multitud de consecuencias nefastas para la víctima.
Existen varios tipos de incidentes de seguridad que pueden afectar gravemente a un negocio. En
todos los casos, sin embargo, el objetivo es el mismo: apoderarse de activos de información:

• Infección del sistema de información por malware: un malware es un código


malicioso que consigue infectar equipos informáticos o dispositivos móviles. Aunque
existen una gran variedad de códigos maliciosos, estos suelen propagarse rápidamente
por diferentes vías. Por ejemplo, mediante correos electrónicos, accediendo a enlaces no
seguros, clicando un enlace recibido por SMS, descargando un simple archivo, instalando
un software o programa informático, o bien accediendo a links maliciosos.

• Fallos de disponibilidad de la información: representa una de las consecuencias de la


explotación de una vulnerabilidad. Son incidentes que comprometen el principio de
disponibilidad de la información. Mediante el tipo de ataque DoS es posible dejar
afectados los recursos del negocio para impedir el buen funcionamiento de la actividad.
Este ataque consiste en el empleo técnicas de hacking pata denegar el acceso a las
personas usuarias y provocar que estas realicen otros intentos de acceso, con el objetivo
de robar sus contraseñas o bien dirigirlos a sitios webs maliciosos.

• Fallos de confidencialidad e integridad de la información: representan una de las


consecuencias de la explotación de una vulnerabilidad. Son incidentes que
comprometen los principios de confidencialidad y la integridad de la información. La
persona atacante, ayudándose de una amenaza, consigue acceder a información
sensible y confidencial del negocio teniendo la posibilidad de divulgarla, modificarla o
cambiarla.
• Fraudes y extorsión: son Incidentes de seguridad basados en la suplantación de
identidades. La persona atacante se vale del engaño mediante la suplantación de
identidad para la obtención de algún tipo de beneficio (económico, reconocimiento, etc.).

• Otros incidentes de seguridad: otros ciber incidentes que ponen en peligro los activos
de información del negocio pueden ser la recepción de correos spam o maliciosos, el
escaneo de redes para revelar aspectos tecnológicos de las empresas (scanning) o el
análisis de paquetes de tráfico red para interceptar información (sniffing).

• Fallos de programación: los distintos fallos de programación asociados a la tecnología


son empleados por la ciberdelincuencia como exploits. Un exploit es un tipo de ataque
que se vale de una vulnerabilidad (error de programación) encontrada en programas,
redes, sistemas operativos o en el hardware, y que permite hacerse con el control del
sistema.

Una vez que has conocido una diversidad de incidentes de seguridad, presta mucha atención al
siguiente ejemplo, donde se mostrará un cibercaso y todas sus consecuencias.
Martina es diseñadora de moda y tiene un pequeño comercio en el centro de la ciudad. Publicita
online su propia marca de ropa en un perfil del negocio que ella misma creó en varias redes
sociales muy conocidas, donde publicita su web corporativa. Tras ir labrando su propio éxito en
el mercado digital, consiguió hacerse con una buena clientela. Un día, Martina recibió un
desagradable mensaje de una de esas redes sociales en el que se le advertía de que la web de su
e-commerce ha sido víctima de un ataque.

Resulta que una persona ciberdelincuente, empleando una conocida técnica de phishing,
accedió a información confidencial de la clientela de Martina. En la web del comercio se había
alojado un phishing que permitía a la persona ciberatacante robar datos bancarios, números de
tarjetas y contraseñas.

Los daños fueron terribles, ya que no solo se limitaron a robar datos bancarios, sino también
borraron y modificaron información en la web y en toda la base de datos que este sitio tenía
asociado. Como imaginaras, las consecuencias para el negocio de Martina fueron terribles, tanto
a nivel de reputación, económico y legal.
Conócete a ti mismo

¿Imaginas de qué manera la piratería informática puede encontrar una vulnerabilidad en su


víctima para apropiarse de información o suplantar su identidad?

Un ataque comienza con la recopilación de información. La persona atacante acecha a su víctima


y analiza con todo lujo de detalles toda su información pública. Por ejemplo, redes sociales,
correos electrónicos, teléfonos de contacto, hobbies, amistades y cualquier información de valor.
A continuación, decide qué técnica emplear para llevar a cabo su malicioso propósito.

Como sabes, existen diferentes fórmulas que permiten actuar a una persona ciber atacante. Por
lo tanto, resulta fundamental disponer de medidas de seguridad en las empresas, sean del
tamaño que sean. Es necesario partir del conocimiento de tu empresa para aumentar la
protección de tus activos de información.

Por todo ello, y ante un incidente de seguridad, lo primero que se ha de hacer es averiguar qué
ha sucedido exactamente. De esta manera será posible determinar qué cambios se deben
realizar para que el incidente de seguridad no se repita.

Cuando una empresa o negocio presenta vulnerabilidades existen diferentes fórmulas para
atacarlas. Conoce algunas oportunidades de ataque que habitualmente aprovecha la
ciberdelincuencia:

• Desactualización del CMS o gestor de contenidos: cualquier programa informático


desfasado presenta vulnerabilidades de dominio público que son aprovechadas por las
personas ciberdelincuentes para obtener permisos de administrador y controlar el
sistema.
• Ataque de fuerza bruta: a través de este ataque la persona ciberdelincuente probará
infinidad de combinaciones. Para ello se utilizan herramientas específicas (librerías) para
romper credenciales de forma automática y en un plazo de tiempo relativamente corto.
Así, la persona ciberdelincuente obtiene las credenciales que dan acceso al control del
gestor de contenidos.

• Acceso mediante diferentes servicios: también es posible acceder mediante algún


servicio empleado habitualmente en la administración del servidor donde está alojado el
sitio web del e-commerce. Por ejemplo, un servicio FTP (File Transfer Protocol) o alguna
cuenta asociada al hosting.

Mediante todas estas fórmulas, una persona ciberdelincuente puede aprovechar diferentes
vulnerabilidades para acceder a los activos de información de una empresa o negocio.

Todos los incidentes de ciberseguridad siguen fases muy similares. Descúbrelas en el artículo
«Anatomía de un ciberataque»., que encontrarás en la sección «Enlaces de interés».

Ahora que conoces las principales fórmulas que pueden emplear las personas ciberatacantes y,
gracias a ellas, sabes qué debes hacer para evitar ciberataques, vamos a conocer con más
detalles dos conceptos clave: vulnerabilidad, amenaza, impacto y riesgos:
• Vulnerabilidad: se trata de la debilidad que presenta un sistema de información
(hardware, software, sistemas operativos, aplicaciones, personas, recursos, información,
procesos, etc.) y que hace que este sea susceptible de sufrir un ciberataque. Esta
debilidad (brecha de seguridad) representa una condición para que un daño pueda
llegar a materializarse.

• Amenaza: recurso que emplea una o varias vulnerabilidades de un sistema de


información para intimidar y comprometer, representando así un daño potencial. Esto
significa que una amenaza no podrá materializarse sin la presencia de vulnerabilidades.

• Impacto: diferencia entre la valoración del estado de seguridad de los activos de


información del negocio previa y posterior a la materialización de la amenaza en un
incidente de seguridad.

• Riesgos: peligros que afectan a un sistema de información y que pueden provocar


situaciones de amenaza para el negocio.

Estos conceptos son la base para comprender la ciberseguridad, por lo que resulta fundamental
conocerlos y comprenderlos para posteriormente mejorar la seguridad.

El INCIBE (Instituto Nacional de Ciberseguridad) ha creado una recopilación de actuaciones para


proteger la información de un negocio. Descúbrelas en el apartado «Descargables».

Recuerda que la mejor protección se basa en la prevención, así pues, hay que adoptar
salvaguardas para proteger los activos de información de información del negocio.
RECAPITULACIÓN

Iniciaste esta unidad aprendiendo a reconocer cómo son las personas ciber atacantes, qué
pretensiones pueden tener, cómo ataca y qué recursos emplean para materializar una amenaza.
Posteriormente, aprendiste a reconocer situaciones de inseguridad que viven los negocios al
exponer su actividad que son aprovechadas por la ciberdelincuencia para hacer su propio
negocio.

También has aprendido a reconocer los principales incidentes de seguridad, más algunos
mecanismos maliciosos que son importantes recursos que emplean las personas
ciberdelincuentes.

Sabiendo ya diferenciar una amenaza de una vulnerabilidad, ya tienes suficiente preparación


para avanzar a otra nueva fase de aprendizaje en la que aprenderás a utilizar técnicas y recursos
para el análisis de datos.
BIBLIOGRAFÍA

• El Día de Córdoba, (2021). Arranca en Córdoba un programa piloto para proteger de


ciberataques a autónomos y pymes. https://www.eldiadecordoba.es/cordoba/Cordoba-
programa-proteger-ciberataques-autonomos-pymes_0_1625237696.html
• FTP (2021). Los tipos de malware más importantes en la actualidad.
https://www.grupoftp.com/noticias/tipos-de-malware/
• INCIBE (2019). Protección de la información.
https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_proteccion-de-la-
informacion.pdf
• López, Y. (2019). Gestión de la seguridad informática en la empresa IFCT050PO. IC Editorial.
• Silikin (2020). Anatomía de un ciberataque. https://www.silikn.com/2020/12/anatomia-de-
un-ciberataque.html
DOCUMENTOS DESCARGABLES
• Protección de la información
ENLACES DE INTERÉS
• Anatomía de un ciberataque.
https://www.silikn.com/2020/12/anatomia-de-un-ciberataque.html
PREGUNTAS FRECUENTES
• ¿Es posible contagiar con un malware un equipo informático insertando una
memoria USB en el terminal o empleando un cargador ajeno?

Sí, ambos son mecanismos de transmisión de códigos maliciosos.

• ¿Es posible que un negocio sea víctima de un ciberataque sin ser consciente de
ello?

Sí, existen los llamados ataques pasivos. Estos ponen en peligro la seguridad de la
información del negocio, ya que tienen por objetivo la escucha de mensajes o paquetes
de datos con el propósito de obtener información, copiar el contenido, etc., sin producir
ningún cambio que permita ser detectado sin las herramientas adecuadas. Esta
información puede ser vendida a terceros o bien ser empleada para otros tipos de
fraudes.
GLOSARIO

• A
o Activo de información
Cualquier elemento susceptible de sufrir un ciberataque.
• D
o Ataque DoS
Tipo de ataque que deniega el acceso autorizado, imposibilitando que el usuario
tenga disponibilidad de la información como el acceso a recursos, redes,
computadoras, servidores, etc.
• E
o Exploit
Explotación de una vulnerabilidad. También se llama exploit a un tipo de ataque
que se aprovecha de un fallo de programación.
• F
o FTP
File Transfer Protocol o FTP es un protocolo que permite la transferencia de
archivos de un lugar a otro de una red.
• H
o Hosting
Espacio en el que se aloja un sitio web y que permite ser visto por cualquier
persona usuaria que navegue por Internet.
• I
o Incidente de seguridad
Acceso o intento de acceso, divulgación, empleo, modificación o sustracción de
información no autorizada que pone en peligro los activos de información de un
sistema.
• P
o Principio de confidencialidad de la información
Hace referencia a que la información solo ha de ser conocida y accesible por
usuarios autorizados, evitando así que cualquier persona pueda conocer y
revelar datos confidenciales.
o Principio de disponibilidad de la información
Hace referencia a la accesibilidad que proporciona el sitio para proveer la
información en el momento y en la forma que la persona autorizada lo requiera
para el desempeño de sus funciones.
o Principio de la integridad de la información
Hace referencia a la preservación de la información con total exactitud a como
fue generada, sin que pueda ser manipulada ni alterada por personas o
procedimientos no autorizados.

También podría gustarte