ciberseguridad en el mundo actual

AutorMSc. Lisbet Vallés Bravo / lisbet@ssp.jovenclub.cu

Resumen: El desarrollo tecnológico actual está marcado por un crecimiento del uso de la internet y por consiguiente de una gran gama de equipos y dispositivos interconectados tales como automóviles, televisores, lavadoras, refrigeradores y otros más a nivel industrial, comercial y personal. Esta tendencia de hiperconectividad hace que cada dispositivo represente un nuevo blanco de ataques para los ciberdelincuentes, motivo por el cual se deben conocer las medidas necesarias para prevenirlos; donde cada persona es responsable de su propia ciberseguridad. En el siguiente artículo se presentan algunas tendencias de la ciberseguridad en el mundo actual a nivel mundial y cómo salvaguardar la información personal en los dispositivos.

Palabras claves: tecnología, ciberseguridad, ciberataques

Summary: 2016 is marked by growth of technological level, which is inclined to the existence of a greater number of devices connected to the Internet daily. It is therefore very common to have connected cars, televisions, washing machines, refrigerators and other more industrial, commercial and personal level. This trend of hyper makes each device represents a new target of attack for cybercriminals, why should know the necessary measures to prevent them; where each person is responsible for his own cybersecurity. In the following article we will know about some trends worldwide cyber security and how to protect personal information of our devices.

Keywords: technology, cybersecurity, cyber attacks

 Introducción

El desarrollo tecnológico actual está marcado por un crecimiento del uso de Internet y por consiguiente de una gran gama de equipos y dispositivos interconectados. Hoy es muy común tener conectados automóviles, televisores, lavadoras, refrigeradores y otros más a nivel industrial, comercial y personal.

Esta tendencia de masificación e hiperconectividad soportada en el interés de los fabricantes y de los que ofrecen bienes y servicios por sacar más beneficios de Internet hace que las organizaciones públicas y privadas tienen «una alta exposición» a las ciberagresiones, como consecuencia de sus deficientes estrategias de protección, seguido del hecho que los fabricantes quieren ofrecer siempre el dispositivos más moderno pero que en su diseño y fabricación no se ha tenido en cuenta el término de la ciberseguridad. Es más importante tener el dispositivo que todos quieren que tener el dispositivo que es menos vulnerable a problemas de seguridad.

Por su parte, Cuba, a fin de mejorar sus conexiones comerciales, económicas y culturales e introduciéndose en este mundo de internet; debe garantizar una infraestructura de telecomunicaciones que permita un amplio acceso a la red de redes y que al mismo tiempo esté bien protegida de los posibles ciberataques, por lo que es ineludible conocer algunas de las tendencias actuales de ciberseguridad a nivel mundial y cómo salvaguardar la información personal en los dispositivos.

Desarrollo

El pasado 21 de marzo de 2016, el presidente norteamericano Barack Obama, en el transcurso de su visita a Cuba, declaró a la televisora ABC News que Google expandirá el acceso a Internet a la Isla y que la empresa tiene una propuesta concreta para comenzar a establecer más acceso a Wifi y banda ancha en Cuba. Esto impone el cuestionamiento sobre cuáles son algunas tendencias de ciberseguridad y cómo salvaguardar la información personal en los dispositivos.

Nogales (2016) destaca siete tendencias que, según el equipo de K2 Intelligence dominarán el ámbito corporativo y público:

  1. Cibercrimen como servicio: hoy la oferta de servicios por parte de cibercriminales se ha normalizado y actúan como proveedores de servicios legítimos, con encuestas de satisfacción, canales de atención al cliente y devoluciones si el producto no cumple con lo prometido. En los servicios disponibles en internet o en la web oscura (Darknet), puedes adquirir kits de herramientas de cibercrimen, ataques de denegación de servicio y herramientas de acceso remoto. Actualmente las empresas deben estar listas para hacer frente al modelo económico del cibercrimen en el que los hackers o cualquier adolescente de 15 años con algún Bitcoin pueden comprar un kit malicioso y después producir ataques cada vez más frecuentes y dañinos.
  2. Ransomware: ejemplo de este lo constituye el Cryptolocker o Cryptowall. Un ataque ransomware comienza cuando un empleado de la compañía abre un enlace malicioso que encripta archivos a menudo críticos, con un mensaje que exige un pago para liberarlos. Para grandes empresas con un procedimiento riguroso de copia de seguridad, se trata de un problema menor.
  3. Hacktivismo: la actividad de hackear y su motivo ha revelado que hay muchos grupos terroristas cuyos objetivos son interrumpir negocios con ataques dirigidos a desfigurar páginas web, o peor, paralizar o destruir infraestructuras críticas.
  4. Ataques a la nube: a medida que los negocios trasladen sus operaciones, en parte o en su totalidad, a la nube, esta se convertirá en un banco de datos para los hackers. Esto traerá consigo un aumento de campañas para robar contraseñas e información administrativa privilegiada que llevará a ataques a servicios en la nube y de robo de credenciales y suplantaciones de identidad. Las estrategias de protección de datos de los proveedores de servicios en la nube deben estar integradas en cualquier entorno en la nube.
  5. Los dispositivos móviles: los dispositivos móviles han creado nuevos desafíos para muchas empresas, cuyos trabajadores acceden a la red de forma remota o tienen la posibilidad de transferir datos a terceros desde fuera de la red corporativa. Esto lleva a cuestionarse si estos dispositivos están actualizados desde la perspectiva de la seguridad. Las organizaciones tendrán que gestionar mejor sus políticas y procedimientos para prevenir los ataques de los puntos finales remotos.
  6. Prevalencia del cifrado: para muchas empresas, el cifrado es una necesidad para proteger la información de identificación personal o datos de clientes o consumidores. El cifrado en la nube puede llegar a ser aún más importante ya que las instituciones, en busca de la eficiencia de escala, optimización y ahorro monetario, mueven mayor información a un entorno basado en la nube. Para los que se dedican a la privacidad, las comunicaciones cifradas proporcionan un importante control sobre la capacidad de los gobiernos para controlar las comunicaciones personales supuestamente para fines equivocados. Para los que se encargan de hacer que la ley se cumpla, el cifrado es un reto difícil cuando se trata de controlar a los terroristas e incluso frustrar amenazas terroristas.
  7. Negocios vs Privacidad vs. Seguridad: actualmente se espera que las agencias reguladoras estén muy activas con la elaboración de nuevas normativas y penalizaciones entorno a las transferencias internacionales de datos. Se verán especialmente afectadas las entidades financiera, que verán un aumento del escrutinio regulatorio sobre sus posturas de ciberseguridad, por el riesgo que suponen para la sociedad como operadores de infraestructuras críticas.

Existe la creencia de que las empresas son las únicas responsables de la ciberseguridad de sus sistemas informáticos, para lo cual deberían mantener auditorías constantes para evitar ciberataques, pero, ¿es realmente solo responsabilidad de las organizaciones el tema de la ciberseguridad? Afirmar esto sería un error, pues cada usuario en la red tiene esta tarea.

¿Cómo las personas pueden salvaguardar la información personal que tiene su dispositivo?

Para ello Hoz (2016) recomienda cuatro pasos a seguir para estar más seguros:

  1. Asumir nuestra responsabilidad: este aspecto obedece, en gran medida, a los principios que cada persona y como sociedad tiene respecto a la importancia de nuestra higiene, integridad, etc. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada uno.
  2. Cuestionarnos para qué usarán mi información personal: cuando compramos un dispositivo debemos solicitar al fabricante o proveedor que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar (ya sea la ubicación física, el nombre, e-mail, la foto de perfil de Facebook, Twitter o alguna otra red social, y para qué fines será utilizada; si solo para fines estadísticos, enviar promociones u obtener algún servicio adicional). Estas inquietudes harán que un mayor número de usuarios se inclinen por productos que ofrecen términos claros sobre el uso de su información; lo que representaría que los fabricantes mejoren sus productos y que estos sean más seguros.
  3. Analizar mi comportamiento como usuario: además de las sugerencias anteriores, la seguridad se determina en dependencia de lo que cada persona haga con la tecnología y la información que, voluntariamente expone. Aquí algunos elementos a tener en cuenta son:

No hay nada gratis: cada vez que nos ofrecen algo gratis, generalmente se obtiene algo a cambio. Ejemplo de ello es cuando se descarga una aplicación o mediante el empleo de un servicio gratuito, siempre nos solicitan información del usuario, desde patrones de uso, hábitos de consumo, ubicación o libreta de contactos.

Eliminar la curiosidad: la tentación por abrir un link que nos invita a ver fotos o vídeos de algún famoso (o no tan famoso), es el señuelo perfecto para los ciberdelincuentes.

Cuidar dónde y qué información comparto: es importante evitar dar información que alguien pueda usar en nuestra contra. No se debe postear dónde estoy de vacaciones en tiempo real, sino después; o evitar mostrar fotos de los hijos, especialmente estando frente al colegio donde estudian y nunca mostrar fotos de la casa donde viven.

  1. Desafío tecnológico: la protección de la información que se guarda en los dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia nuestra computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos Filtro de URL, Antivirus y Antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde se conectan al internet.

Según Hoz (2016) en medio de esta evolución por mantener un mundo más conectado, estos principios básicos pueden ser la base para evitar que personas inescrupulosas, jueguen con lo más privado de nuestros datos personales.

Conclusiones:

Existe una tendencia en la ciberseguridad en el mundo actual de masificación e hiperconectividad a nivel mundial que hace que cada dispositivo represente un nuevo blanco de ataques para los ciberdelincuentes, si no se conocen las medidas necesarias para prevenirlos.

El cibercrimen como servicio, el ransomware, el hacktivismo, los ataques a la nube, los dispositivos móviles, la prevalencia del cifrado y los negocios vs privacidad vs seguridad; constituyen siete tendencias de ciberseguridad a nivel mundial.

Cuatro pasos a seguir para estar más seguros como usuarios en la red son: asumir nuestra responsabilidad, cuestionarnos para qué usarán mi información personal, analizar mi comportamiento como usuario y el desafío tecnológico.

Referencias bibliográficas:

  1. Alonso, Ch. (2016). Telefónica ficha como directivo al hacker más famoso de España: Chema Alonso. Recuperado el 13 de mayo de 2016 de   http://www.20minutos.es/noticia/2756258/0/hacker-chema-alonso-telefonica/#xtor=AD-15&xts=467263.
  2. Hoz, M. (2016). La ciberseguridad depende del usuario. Recuperado el 13 de mayo de 2016 de http://diarioti.com/la-ciberseguridad-depende-del-usuario/92845.
  3. Infraestructura de internet en Cuba y soberanía tecnológica. Recuperado el 16 de mayo de 2016 de https://cachivachemedia.com/infraestructura-de-internet-en-cuba-y-soberan%C3%Ada-tecnol%C3%B3gica-36bf5a981c9b#.lwg60uuz4.
  4. Nogales, M (2016): Tendencias ciberseguridad 2016. Recuperado el 13 de mayo de 2016 de http://diarioti.com/tendencias-ciberseguridad-2016/92929.
  5. Sánchez, J.M (2016): Chema Alonso, el «hacker» que puso en boca de todos la ciberseguridad. Recuperado el 14 de mayo de 2016 de http://www.abc.es/tecnologia/redes/abci-chema-alonso-hacker-saco-provecho-espectaculo-201605261221_noticia.html

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *