Ciberseguridad

A día de hoy la ciberseguridad se ha convertido en un factor de preocupación tanto para las empresas como para los particulares. Las empresas buscan neutralizar cualquier tipo de ataque malicioso que tenga como objetivo tanto invalidar los sistemas operativos como robar datos estratégicos de las mismas. En cuanto al usuario como persona física, éste también puede ser objeto de ciberataques como phishing o suplantación de identidad y spyware.

Uno de los mayores problemas que existen a la hora de perseguir los ciberataques se encuentra en que éstos suelen ser transfronterizo, en cambio, las competencias de las autoridades de ciberseguridad y policiales se encuentran limitadas al ámbito nacional.

Consciente de ello, desde la Unión Europea se ha aprobado el Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE)526/2013 (en adelante, “Reglamento sobre la Ciberseguridad).

El Reglamento sobre la Ciberseguridad tiene entre sus objetivos establecer unas pautas destinadas a la colaboración entre los Estados miembros. Además, se basa en las medidas establecidas en virtud de la Estrategia de Ciberseguridad y la Directiva SRI 2016/1148, en la que se establecen obligaciones para todos los Estados miembros, de adoptar una estrategia nacional de seguridad de las redes y sistemas de información.

CIBERHIGIENE: 10 MEDIDAS SENCILLAS DE RUTINA

El Reglamento sobre la Ciberseguridad define a la ciberseguridad como “todas las actividades necesarias para la protección de las redes y sistemas de información, de los usuarios de tales sistemas y de otras personas afectadas por las ciberamenazas”.Así, se proponen las siguientes 10 medidas:

  1. Instalar un antivirus y firewalls, mantenerlos actualizados y realizar análisis al equipo periódicas y, en todo caso, a los archivos descargados;
  2. Realizar un registro de personas con acceso autorizado a los datos;
  3. Tener un sistema operativo actualizado;
  4. Reforzar los soportes para tarjetas instalando gadgets;
  5. Utilizar siempre contraseñas seguras y n la reutilices para todos los servicios online que utilices;
  6. No hacer clic en los enlaces que aparecen en los correos electrónicos no solicitados o cuyo remitente desconoces;
  7. Comprobar la Política de Privacidad de los perfiles en redes sociales con la finalidad de gestionar tú privacidad;
  8. Realizar copias de seguridad de la información que se almacene en los dispositivos,
  9. Estar al tanto de las últimas amenazas y fraudes que han tenido lugar por Internet;
  • Navegar sólo por sitios seguros y aprender a diferenciar los fraudulentos.

A continuación se muestran algunos ciberindicentes más comunes recogidos en la “Guía nacional de notificación y gestión de ciberincidentes”aprobada por el Consejo Nacional del Ciberseguridad del 9 de enero de 2019:

CLASIFICACIÓN/TAXONOMÍA DE LOS CIBERINCIDENTES

Clasificación

Tipo de incidente

Descripción y ejemplos prácticos

Contenido abusivo

Spam

Correo electrónico masivo no solicitado. El receptor del contenido no ha otorgado autorización valida para recibir un mensaje colectivo.

Delito de odio

Contenido difamatorio o discriminatorio.

Ej: cibera coso, racismo, amenazas a una persona o dirigidas contra colectivos.

Pornografía infantil, contenido sexual o violento inadecuado

Material que represente de manera visual contenido relacionado con pornografía infantil, apología de la violencia, etc.

Contenido dañino

Sistema infectado

Sistema infectado con malware.

Ej: Sistema, computadora o teléfono móvil infectado con un rootkit

Servidor C&C (Mando y Control)

Conexión con servidor de Mando y Control (C&C) mediante malware o sistemas infectados.

Distribución de malware

Recurso usado para distribución de malware.

Ej: recurso de una organización empleado para distribuir malware.

Configuración de malware

Recurso que aloje ficheros de configuración de malware

Ej: ataque de webinjects para troyano.

Malware dominio DGA

Nombre de dominio generado mediante DGA (Algoritmo de Generación de Dominio), empleado por malware para contactar con un servidor de Mando y Control (C&C).

Intrusión

Compromiso de cuenta con privilegios

Compromiso de un sistema en el que el atacante ha adquirido privilegios.

Compromiso de cuenta sin privilegios

Compromiso de un sistema empleando cuentas sin privilegios.

Compromiso de aplicaciones

Compromiso de una aplicación mediante la explotación de vulnerabilidades de software.

Ej: inyección SQL.

Robo

Intrusión física.

Ej: acceso no autorizado a Centro de Proceso de Datos.

Previous Article

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

1
Hola. Somos tu despacho de abogados para proyectos tecnológicos y startups. ¿Hablamos?
Powered by