{"id":29601,"date":"2013-03-20T08:54:39","date_gmt":"2013-03-20T08:54:39","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=29601"},"modified":"2018-01-09T20:48:59","modified_gmt":"2018-01-09T19:48:59","slug":"ciberseguridad-origen-y-riesgos","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/29601\/ciberseguridad-origen-y-riesgos\/","title":{"rendered":"Ciberseguridad: origen y riesgos"},"content":{"rendered":"

En red. En un mundo tan ‘hiperconectado’ y con amplia presencia en la red, cada vez son m\u00e1s los ataques cibern\u00e9ticos sobre nuestros ordenadores, m\u00f3viles, etc. Este hecho ha provocado que Administraciones y empresas vayan de la mano creando y poniendo en marcha innovadoras herramientas y medidas para cada vez m\u00e1s hacer frente a cualquier ‘ciberataque’<\/em><\/strong><\/p>\n

La ciberseguridad es el conjunto de herramientas, pol\u00edticas, conceptos de seguridad, salvaguardas de seguridad, directrices, m\u00e9todos de gesti\u00f3n de riesgos, acciones, formaci\u00f3n, pr\u00e1cticas id\u00f3neas, seguros y tecnolog\u00edas que pueden utilizarse para proteger los activos de la organizaci\u00f3n y los usuarios en el ciberentorno (en la red o internet). Los activos de la organizaci\u00f3n y los usuarios son los dispositivos inform\u00e1ticos conectados, los usuarios, los servicios\/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la informaci\u00f3n transmitida y\/o almacenada en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organizaci\u00f3n y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno.<\/p>\n

\"Ciberseguridad\"<\/a>
Ciberseguridad<\/figcaption><\/figure>\n

En la actualidad a\u00fan existe una enorme confusi\u00f3n terminol\u00f3gica -con decenas y decenas de t\u00e9rminos empleados- y sobre todo conceptual que rodea al concepto CIBER, que incluye todo lo que ocurre en el ciberespacio, palabra que en espa\u00f1ol significa \u00e1mbito artificial creado por medios inform\u00e1ticos. Ciberseguridad ser\u00eda entonces, la seguridad en el \u00e1mbito de los medios inform\u00e1ticos. Lo cierto es que desde mediados de los 90, la ciberseguridad se ha considerado adem\u00e1s, un elemento esencial para la protecci\u00f3n de la infraestructura cr\u00edtica. Ya, desde una aproximaci\u00f3n intuitiva, podr\u00eda ser considerada como la seguridad en una “quinta dimensi\u00f3n”, una dimensi\u00f3n a veces virtual y a veces real, un nuevo dominio de la guerra. Como dominios de la guerra, tierra, mar y aire est\u00e1n ampliamente definidos por la geograf\u00eda y por la amplitud de operaciones; sin embargo, tanto el espacio como del ciberespacio son dominios transversales, de naturaleza global e indiferentes al terreno f\u00edsico y a las l\u00edneas trazadas sobre los mapas. Adem\u00e1s son dominios esenciales para las actividades civiles y comerciales y para el \u00e9xito de la econom\u00eda global; y tambi\u00e9n esenciales para las operaciones militares. La libertad de acci\u00f3n en el ciberespacio es un elemento esencial para la seguridad nacional. Una definici\u00f3n general de ciberseguridad, \u00fatil podr\u00eda ser: “La ausencia de amenazas realizadas por medio de, o dirigidas a, las tecnolog\u00edas de la comunicaci\u00f3n y de la informaci\u00f3n (ICT) y a sus redes”.<\/p>\n

En dos d\u00e9cadas Internet ha pasado de ser una curiosidad de moda, a formar parte de nuestras vidas; su r\u00e1pido crecimiento, como elemento esencial de la globalizaci\u00f3n, ha dejado un “limbo” legislativo y, dado su dise\u00f1o militar con ese prop\u00f3sito, dif\u00edcil de controlar externamente. Lo cierto es que para que la anarqu\u00eda creativa que supone Internet alcance su m\u00e1ximo potencial, ser\u00eda necesario establecer algunas reglas b\u00e1sicas que sirvieran de punto de partida para desalentar comportamientos antisociales en la red. En febrero de 2010, pod\u00edamos leer en The Washington Post:”Los Estados Unidos est\u00e1n hoy combatiendo una ciberguerra, y estamos perdiendo”. Es necesario desarrollar un sistema de alerta temprana que supervise el ciberespacio, identifique intrusiones y localice las fuentes con evidencias que permitan emprender acciones legales, diplom\u00e1ticas e incluso militares; redise\u00f1ar Internet para que permita un an\u00e1lisis de inteligencia y evaluaciones de impacto. Tambi\u00e9n es necesario un di\u00e1logo entre las empresas, la sociedad civil y el Gobierno sobre los retos a los que nos enfrentamos en el ciberespacio, todo ello con un fuerte liderazgo. En mayo de 2010, la Estrategia Nacional de Seguridad de Estados Unidos, primera del presidente Obama, dedica un apartado al ciberespacio (secure cyberspace) en el que se afirma que “las amenazas a la ciberseguridad representan uno de los retos m\u00e1s graves relacionados con la seguridad nacional, la seguridad p\u00fablica y la econom\u00eda a los que se enfrenta la naci\u00f3n [\u2026] Nuestra vida diaria depende de la energ\u00eda y de las redes el\u00e9ctricas, pero adversarios potenciales podr\u00edan usar nuestras ciber-vulnerabilidades para interrumpir el suministro a escala masiva. [\u2026] Las amenazas a las que nos enfrentamos van desde hackers individuales a grupos de delincuencia organizada, desde redes terroristas a avanzados estados-naci\u00f3n” [\u2026] La infraestructura digital es un recurso nacional estrat\u00e9gico y su protecci\u00f3n una prioridad de la seguridad nacional. [\u2026] Disuadiremos, prevendremos, detectaremos, nos defenderemos contra y nos recobraremos r\u00e1pidamente de las ciberintrusiones y ataques: Invirtiendo tanto en personal (campa\u00f1a nacional de concienciaci\u00f3n sobre ciberseguridad) como en tecnolog\u00eda para mejorar la protecci\u00f3n y aumentar la “resilencia” de los sistemas y redes gubernamentales y empresariales.<\/p>\n

Tal parece que todo recae en las computadoras e internet en nuestros d\u00edas, por ejemplo en las comunicaciones tenemos el correo electr\u00f3nico y los tel\u00e9fonos m\u00f3viles, en el entretenimiento la televisi\u00f3n digital por cable y la m\u00fasica en formato mp3, en cuanto al transporte tenemos los sistemas de encendido de los autom\u00f3viles y los sistemas de navegaci\u00f3n a\u00e9reos y as\u00ed podr\u00edamos continuar citando algunos ejemplos. \u00bfCae en la cuenta de que gran parte de su vida depende de ordenadores\/computadoras? \u00bfCu\u00e1nta informaci\u00f3n personal es almacenada en su ordenador personal o en alg\u00fan otro sistema, como su m\u00f3vil? La Ciberseguridad implica la protecci\u00f3n de \u00e9sa informaci\u00f3n, previniendo, detectando y respondiendo a los ataques.<\/p>\n

UE contra la Ciberseguridad<\/strong><\/p>\n

La estrategia establece un planteamiento com\u00fan a la UE para asegurar las redes digitales, prevenir la delincuencia en internet y proteger a los consumidores.\u00a0 La delincuencia en internet est\u00e1 aumentando r\u00e1pidamente. Los virus inform\u00e1ticos, los ataques a redes y la ciberdelincuencia pueden ocasionar p\u00e9rdidas econ\u00f3micas importantes, erosionar la confianza en los servicios por internet y causar da\u00f1os importantes a la econom\u00eda de la UE.<\/p>\n

A menos que hagamos un mayor esfuerzo para proteger las redes digitales cr\u00edticas, la seguridad p\u00fablica y la seguridad nacional tambi\u00e9n podr\u00edan verse amenazadas. Se trata de un problema mundial que requiere un enfoque com\u00fan: los delincuentes inform\u00e1ticos pueden atacar desde cualquier lugar.<\/p>\n

En torno al 38% de los usuarios europeos de internet han cambiado sus h\u00e1bitos porque les preocupa la ciberdelincuencia. Seg\u00fan una encuesta reciente, un 18% de los usuarios europeos se muestran menos inclinados a hacer compras por internet y un 15% son m\u00e1s reacios a utilizar los servicios de banca por internet.<\/p>\n

Con el fin de invertir esta tendencia, la Comisi\u00f3n ha puesto en marcha una estrategia global para defender las redes digitales de la UE y proteger a los consumidores contra la ciberdelincuencia. Un enfoque com\u00fan contribuir\u00eda a hacer las redes cr\u00edticas m\u00e1s resistentes a los ataques y a reducir dr\u00e1sticamente la delincuencia en internet.<\/p>\n

Embarcar a otros pa\u00edses en esta empresa tambi\u00e9n reforzar\u00eda la seguridad en la UE y proteger\u00eda a los ciudadanos. Los pa\u00edses de la UE podr\u00edan cooperar m\u00e1s estrechamente para promover la ciberseguridad mundial defendiendo la aplicaci\u00f3n de la normativa internacional en materia de ciberespacio y ayudando a otros pa\u00edses a reforzar su seguridad inform\u00e1tica.<\/p>\n

Nuevas medidas<\/strong><\/p>\n

De acuerdo con esta estrategia, la Comisi\u00f3n propone adem\u00e1s que los pa\u00edses de la UE, los proveedores de internet y los sectores empresariales vulnerables tomen medidas para asegurar las redes digitales cr\u00edticas.<\/p>\n

Todos los Gobiernos de la UE podr\u00edan responsabilizarse de prevenir y responder a las amenazas a las redes digitales. Todos tendr\u00edan que cumplir normas comunes sobre ciberseguridad y aumentar la cooperaci\u00f3n en la lucha contra la ciberdelincuencia.<\/p>\n

Los prestadores de servicios de comercio electr\u00f3nico y las empresas de los sectores de la energ\u00eda, el transporte, la banca y la asistencia sanitaria tendr\u00edan que mejorar la seguridad de sus redes. La legislaci\u00f3n actual de la UE que impone la obligaci\u00f3n de informar sobre los incidentes de seguridad en internet se extender\u00eda para abarcar todos los servicios de internet que sean cruciales y las administraciones p\u00fablicas.<\/p>\n

Por ejemplo, de acuerdo con la legislaci\u00f3n vigente, los operadores tradicionales de telecomunicaciones deben notificar los incidentes de seguridad, mientras que esa obligaci\u00f3n no existe en los servicios de voz sobre IP, “VoIP”, o telefon\u00eda por internet, como “Skype”. Las nuevas medidas permitir\u00edan colmar estas lagunas al exigir tambi\u00e9n la notificaci\u00f3n de incidentes en este tipo de servicios.<\/p>\n

Phishing, entre los ataques de mayor crecimiento<\/strong><\/p>\n

El phishing es uno de los ataques inform\u00e1ticos de mayor crecimiento de Internet en este \u00faltimo tiempo. De acuerdo a un informe de Google, en 2012 se han detectado m\u00e1s de 300.000 ataques de phishing en Internet. ESET ha elaborado una infograf\u00eda informativa que pone a disposici\u00f3n de los usuarios para informarse sobre qu\u00e9 es el phishing y c\u00f3mo prevenirlo.<\/p>\n

El spam o correo basura se redujo a nivel mundial un 8,2% en 2012 por el abandono de los anunciantes, que optaron por otras v\u00edas legales para publicitarse, y por los filtros antispam, cuyo nivel de detecci\u00f3n alcanza el 98%, seg\u00fan el “Informe de spam del 2012” de la empresa rusa de seguridad inform\u00e1tica Kaspersky Lab.<\/p>\n

El porcentaje medio de spam respecto al tr\u00e1fico total de correo fue del 72,1% y permaneci\u00f3 por debajo del 70% en el \u00faltimo trimestre del a\u00f1o.<\/p>\n

Los anunciantes optaron por los “banners”, servicios de cupones y anuncios en redes sociales y blogs, ya que son “menos molestos y m\u00e1s rentables”, ha asegurado la compa\u00f1\u00eda.<\/p>\n

En cuanto al origen de este tipo de mensajes, China se situ\u00f3 a la cabeza con un 19,5% de la producci\u00f3n, seguida de EE.UU. con un 15,6%.<\/p>\n

Los porcentajes de emisi\u00f3n de spam hab\u00edan ca\u00eddo en los \u00faltimos a\u00f1os debido a la pol\u00edtica antispam de China y al desmantelamiento de redes zombi (controladas a distancia y que se instalan sin consentimiento del usuario) en EE.UU, ha indicado Kaspersky Lab, pero al aglutinar al 30% de usuarios de internet vuelven a ser v\u00edctimas potenciales para los ciberdelincuentes.<\/p>\n

“Phishing”<\/strong><\/p>\n

Los correos con adjuntos maliciosos bajaron hasta el 3,4% y las mayores detecciones se dieron en EE.UU., Alemania y Reino Unido, respectivamente, con Espa\u00f1a en el duod\u00e9cimo puesto.<\/p>\n

El “phishing” (suplantar el aspecto de una web para intentar il\u00edcitamente conseguir datos confidenciales del internauta) en 2012 tuvo su principal blanco en las redes sociales, ya que el 24,5% de los casos afectaba a estas herramientas, especialmente a Facebook.<\/p>\n

El segundo y tercer objetivo del “phishing” fueron las organizaciones financieras, con un 22,9%, y las tiendas y subastas online con 18,4%. Los tres pa\u00edses que encabezaron la lista de destinatarios de correos con adjuntos maliciosos, EE.UU., Alemania y Reino Unido, son tambi\u00e9n en los que se encontr\u00f3 mayor cantidad de sitios web phishing.<\/p>\n

Smartphone: principal objetivo para los ciberdelincuentes en 2013<\/strong><\/p>\n

Los smartphones ser\u00e1n el principal objetivo de los ciberdelincuentes en este a\u00f1o 2013. En materia de seguridad inform\u00e1tica, el 2013 estar\u00e1 signado por el aumento exponencial de c\u00f3digos maliciosos para dispositivos m\u00f3viles acompa\u00f1ando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios.\u00a0 Adem\u00e1s, los especialistas se\u00f1alan la consolidaci\u00f3n de un nuevo paradigma de ataques inform\u00e1ticos basado en la propagaci\u00f3n de c\u00f3digos maliciosos a trav\u00e9s de sitios web vulnerados, seg\u00fan las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para m\u00f3viles”. Las detecciones \u00fanicas de c\u00f3digos maliciosos para dispositivos m\u00f3viles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia contin\u00fae en ascenso.<\/p>\n

A su vez, el 40% del malware para smartphones y tel\u00e9fonos m\u00f3viles persigue como objetivo principal la suscripci\u00f3n del usuario a servicios de mensajer\u00eda Premium con costo asociado, siendo \u00e9ste el primer motivo de ataque a estos dispositivos.<\/p>\n

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos m\u00f3viles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques inform\u00e1ticos a smartphones est\u00e1 vinculado al robo de informaci\u00f3n.\u00a0<\/p>\n

De acuerdo a la investigaci\u00f3n de ESET Latinoam\u00e9rica, se verifica tambi\u00e9n la consolidaci\u00f3n de un cambio de paradigma en la distribuci\u00f3n de c\u00f3digos maliciosos: de la utilizaci\u00f3n de medios tradicionales basados en la focalizaci\u00f3n del ataque hacia la PC del usuario, por medio de correo electr\u00f3nico o dispositivos removibles, los cibercriminales han virado hacia la explotaci\u00f3n de sitios web comprometidos como intermediario para infectar a las v\u00edctimas.<\/p>\n

Es fundamental que los usuarios tomen conciencia del valor de la informaci\u00f3n que manejan y de las p\u00e9rdidas econ\u00f3micas en las que pueden redundar estos ataques y utilicen tecnolog\u00edas de seguridad a la vez que implementan buenas pr\u00e1cticas de seguridad.<\/p>\n

\u00bfSomos los espa\u00f1oles ‘Ciberseguros’?<\/strong><\/p>\n

Seg\u00fan un informe de GlobalWebIndex, Espa\u00f1a es el segundo pa\u00eds europeo que m\u00e1s usa Twitter. Este \u00e9xito no ha pasado desapercibido para los cibercriminales, que han utilizado esta red social para lanzar sus ataques. De hecho, cada vez es m\u00e1s frecuente leer noticias sobre el hackeo de cuentas en Twitter. Por otra parte, Microsoft ha hecho p\u00fablicos recientemente los resultados de su informe anual Microsoft Computing Safety Index (MCSI), que revela que m\u00e1s de la mitad de los encuestados (55%), han estado expuestos a diferentes riesgos al navegar por internet. Este dato es notablemente superior en nuestro pa\u00eds donde alcanza al 84% de los encuestados. De hecho, s\u00f3lo el 16% de los usuarios a nivel global afirma poner en marcha medidas preventivas para proteger sus datos, hecho que se corresponde con la cifra de Espa\u00f1a (16%). Como novedad, el estudio ha incorporado las conductas de seguridad de los usuarios de dispositivos m\u00f3viles; seg\u00fan la encuesta, el 33% de los encuestados de nuestro pa\u00eds realiza las actualizaciones de software en su PC, frente al 23% que lo hace en su tel\u00e9fono m\u00f3vil.<\/p>\n

\u00bfQu\u00e9 riesgos existen?<\/strong><\/p>\n

Existen muchos riesgos, algunos m\u00e1s serios que otros. Entre estos peligros existen virus que pueden borrar completamente su sistema, algunos otros pueden irrumpir en \u00e9l y alterar archivos, pueden inclusive utilizar su pc para atacar a otras o causar que alguien malintencionado robe la informaci\u00f3n de nuestra tarjeta de cr\u00e9dito para realizar compras no autorizadas. Del mismo modo, su m\u00f3vil tambi\u00e9n puede ser v\u00edctima de un ciberacoso. Es decir, robarle malintencionadamente fotos y archivos. Desafortunadamente, no existe una garant\u00eda del 100% de que inclusive tomando las mejores precauciones estas cosas no ocurrir\u00e1n, pero por suerte cada vez son m\u00e1s las medidas de ciberseguridad que se est\u00e1n implantando para frenar estos ataques, ‘terroristas’ en algunos casos, del siglo XXI. Si bien, tanto Administraciones p\u00fablicas como, sobre todo, empresas privadas est\u00e1n cada vez m\u00e1s responsabilizadas en invertir en ‘ciberseguridad’, un sector que est\u00e1 en los \u00faltimos a\u00f1os en pleno augue.<\/p>\n","protected":false},"excerpt":{"rendered":"

En red. En un mundo tan ‘hiperconectado’ y con amplia presencia en la red, cada vez son m\u00e1s los ataques cibern\u00e9ticos sobre nuestros ordenadores, m\u00f3viles, etc. Este hecho ha provocado que Administraciones y empresas vayan de la mano creando y poniendo en marcha innovadoras herramientas y medidas para cada vez m\u00e1s hacer frente a cualquier […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[27449],"tags":[11535,11108,375],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/29601"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=29601"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/29601\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=29601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=29601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=29601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}