¿Por qué es importante la ciberseguridad? Medidas defensivas y consecuencias de la negligencia
Publicado: 2021-02-22Con Internet revolucionando el mundo, las organizaciones de hoy transmiten miles de millones de terabytes de datos en minutos. La transferencia de datos confidenciales a través de redes exige una amplia necesidad de seguridad. Un sistema dedicado de pautas de protección y seguridad se vuelve imprescindible para evitar la infiltración del crimen en el lugar de trabajo digital. En el mundo digital, el ransomware se desarrolla de la misma manera que el secuestro y el pago en el mundo real.
Y este es solo un tipo de amenaza. WannaCry es un gusano de malware que aprovechó una vulnerabilidad en los antiguos sistemas de Windows para cifrar los archivos del disco duro y permitió el acceso de los usuarios solo después del pago de un rescate en Bitcoins. En 2017, el impacto de WannaCry resultó en daños por una suma de más de USD 4 mil millones. El nombre “WannaCry” es evocador y simbólico de la proliferación desenfrenada de ataques cibernéticos en sistemas de TI mal protegidos. En consecuencia, también destaca la importancia de la ciberseguridad.
Una cibercontramedida se define como una acción, proceso, tecnología, dispositivo o sistema que sirve para prevenir o mitigar los efectos de un ciberataque contra una víctima, computadora, servidor, red o dispositivo asociado . (1)
Esto, en esencia, resume los amplios parámetros de la ciberseguridad.
Tabla de contenido
Ciberseguridad: la razón por la cual
Otro ejemplo del mundo real que resaltará aún más la importancia de la ciberseguridad y lo que todos estamos experimentando actualmente es la pandemia de covid. Tales pandemias son causadas por virus, bacterias y otros vectores portadores de enfermedades. En el mundo digital, correspondientemente, tenemos software o programas maliciosos como Bugs, Bots, Trojans, Worms, Spyware, Ransomware, Adware, Rootkits, etc.
Mientras que los biovirus dañan nuestros cuerpos, el malware está diseñado para comprometer los sistemas informáticos. Además, ahora hay un mayor uso de herramientas sofisticadas de IA y métodos de Ingeniería Social como Phishing y Spear Phishing para penetrar sistemas, manipular y robar información y datos.
Las formas comunes de ataques a la red incluyen Denegación de servicio (DoS), Denegación de servicio distribuida (DDoS), ataque Man-in-the-middle, detección de paquetes, inundación TCP SYN, inundación ICMP, falsificación de IP e incluso desfiguración web simple (2)
Medidas defensivas y consecuencias de la negligencia
Con la llegada de nuevas tecnologías como 5G, Inteligencia Artificial, Aprendizaje automático, etc., los ciberdelincuentes tienen acceso a un arsenal cada vez más sofisticado. Aquellos que están al frente de la lucha contra la amenaza también deben adquirir los medios para implementar contramedidas efectivas.
Las enfermedades humanas se curan o controlan mediante el uso de medicamentos. Actualmente, estamos tomando medidas de protección como usar máscaras, lavarnos las manos y desinfectarnos, fortaleciendo nuestras inmunidades. Lo último son las vacunas. Del mismo modo, las contramedidas contra el malware incluyen antivirus, cortafuegos y herramientas similares para prevenir, aislar y eliminar infecciones de malware.
Correr el riesgo de no prestar la debida atención a la ciberseguridad puede tener graves repercusiones, hasta el punto de provocar daños catastróficos en los terminales. Algunas implicaciones graves incluyen:
- Riesgos reputacionales
- Pérdidas Operacionales
- Pérdidas de ingresos
- Aversión y desconfianza del cliente
- Acciones legales
- Pérdida de Información Privada, Robo de Propiedad Intelectual y Datos Personales
El camino a seguir
Con una mayor dependencia de los dispositivos conectados (IoT), la tecnología en la nube y los proveedores de terceros, el escenario parece aterrador. Pero tener miedo no es la clave. La solución está en estar alerta y vigilante.
Las siguientes funciones básicas otorgadas por el Instituto Nacional de Estándares y Tecnología, Departamento de Comercio de EE. UU. ( NIST Cybersecurity Framework ) para empresas de EE. UU., adaptadas a necesidades específicas, son un buen lugar para comenzar hacia un entorno tecnológico más seguro:
☆ Identificar–Evaluar y Evaluar Riesgos
☆Proteger–Construir medidas de salvaguardia
☆Detectar–Desarrollar actividades para identificar la ocurrencia de eventos de seguridad
☆Responder: desarrollar reacciones estratégicas ante eventos de seguridad
☆Recuperación: restauración de pérdidas de datos, deterioros y brechas de seguridad.
Del mismo modo, la Unión Europea tiene el Reglamento General de Protección de Datos (GDPR), 2018 que protege el derecho del interesado a la eliminación de datos personales.
En India, se estableció una Política Nacional de Seguridad Cibernética en 2013 con una declaración de visión "Construir un ciberespacio seguro y resistente para los ciudadanos, las empresas y el gobierno". La Ley de Tecnología de la Información (2000) se ocupa de la seguridad cibernética y los delitos cibernéticos asociados. La de 2013 está en revisión y la nueva política de ciberseguridad está en el yunque.
Gasto Justificado
Sin embargo, debe recordarse que establecer sistemas y protocolos de protección no es barato. Los costos pueden ser abrumadores, más aún cuando el resultado esperado no es evidente. Una mirada al gasto sectorial de la India en ciberseguridad pronostica que los costos aumentarán de USD 1977 millones en 2019 a USD 3053 millones para 2022. Los datos son los siguientes:(3)
(Figs. En USD Mio.)
AÑO BFSI IT/ITeS Gbno. Otros tot.
2022 810 713 581 949 3053
2019 518 434 395 631 1977
Es obvio que las preocupaciones con la ciberseguridad prevalecen en todos los sectores. El aumento proyectado de más del 150 % es un indicador claro de que las empresas no están dispuestas a correr el riesgo de quedarse cortas en la protección de sus valiosos recursos e información de TI.
Sin embargo, dado que los ataques cibernéticos pueden tener consecuencias desastrosas, es recomendable que el presupuesto de las empresas para dichos gastos esté preparado para posibles infracciones.
Algunas instancias reveladoras
En un mundo digital en crecimiento exponencial, es comprensible que la ciberseguridad deba encontrar un lugar central. Ningún sector de la economía, ya sean empresas, gobiernos, instituciones o individuos, está al margen de la tecnología. En un mundo interconectado, los ciberataques afectarán a todos y cada uno. Una vez que ocurre un evento de este tipo, millones se ven afectados, los servicios se cierran; la restauración requiere mucho tiempo y es costosa.
En los EE. UU., uno de esos ataques de ransomware denominado SamSam detuvo la ciudad de Atlanta durante cinco días.
En Irán, un gusano cibernético malicioso Stuxnet arruinó sus plantas nucleares.
Más cerca de casa, India también fue testigo de su parte de ciberataques. En 2018, UIDAI reveló que 210 Gob. Los sitios web fueron fundamentales en la filtración de datos de Aadhar. En otro caso, Cosmos Cooperative Bank, Pune, incurrió en una pérdida de casi 950 millones de rupias a manos de los piratas informáticos.
Verifique: Salario de seguridad cibernética en India
El individuo vulnerable
Si bien las empresas y los gobiernos están mejor equipados para hacer frente a sus necesidades de ciberseguridad, las personas siguen siendo vulnerables. Son blancos fáciles. ¿Con qué frecuencia uno se encuentra con noticias de personas que son víctimas de estafas en Internet? Visite un sitio y aparecerá una advertencia de infección de virus grave en el móvil. Estos mensajes parecen tan reales que rara vez se cuestiona su autenticidad. Sin embargo, las personas que saben se dan cuenta de que es solo un medio para infectar el dispositivo y un intento de acceder a información personal.
Las personas también deben tener cuidado y estar alerta sobre el robo de identidad. Equiparse con los conocimientos necesarios, cuestionar información aparentemente confiable, visitar sitios protegidos y confiables, no revelar fácilmente los datos personales, etc., son algunas de las medidas que deben tomar las personas.
Los gobiernos y las instituciones deben concienciar al público en general sobre los beneficios de la ciberseguridad. Las leyes que protegen a los ciudadanos y las medidas que deben tomar las personas ante eventos adversos deben ampliarse y propagarse a mayor escala. Tales acciones también servirán como advertencias a los posibles ciberdelincuentes de que su camino no será fácil.
El mantra de la seguridad
Con un mundo no digital cada vez más pequeño, los ciberdelincuentes están utilizando herramientas tecnológicas innovadoras para violar la seguridad de TI. La importancia de la ciberseguridad se puede medir solo por los números masivos involucrados. A fines de 2019, el costo estimado del ciberdelito global rondaba los 2 billones de dólares y el volumen está creciendo. Es una carrera a perpetuidad sin meta. No hay ganadores, pero es suficiente para seguir el ritmo de los perpetradores o, mejor aún, estar un paso por delante. Lag y seguramente serás un perdedor con un alto precio a pagar.
Conclusión
La Certificación PG en Ciberseguridad y el Diploma PG en Ciberseguridad de upGrad te enseñarán todas las habilidades y materias necesarias para convertirte en un profesional. Podrá aprender directamente de expertos de la industria a través de sesiones de video en vivo. El curso le brinda el estatus de ex alumno de IIIT Bangalore y acceso a miembros de la facultad de la clase de trabajo.
Aprenda cursos de desarrollo de software en línea de las mejores universidades del mundo. Obtenga Programas PG Ejecutivos, Programas de Certificado Avanzado o Programas de Maestría para acelerar su carrera.
Referencias
(1) Coleman, Kevin (2009) - Ataques cibernéticos a los sistemas de la cadena de suministro.
(2)Odom, Wendell (2008). CCENT/CCNA ICND1 (2ª ed.)
(3) https://Statistics.com/ Seguridad y delitos cibernéticos—PwC;DSCI
https://www.dsci.in/content/cyber-security-india-market
¿Qué es el phishing? ¿Cómo te defiendes de eso?
El phishing es cuando alguien se hace pasar por una persona u organización confiable para obtener su información personal, como su nombre de usuario, contraseña o número de tarjeta de crédito. El enfoque más directo para protegerse del phishing es conocer los métodos más frecuentes que utilizan los estafadores y nunca proporcionar información personal a menos que esté seguro de que la persona u organización es legítima. También puede usar un administrador de contraseñas para establecer contraseñas únicas para cada una de sus cuentas, asegurándose de que incluso si una de ellas se ve comprometida, el resto de sus cuentas permanecerán seguras. Del mismo modo, puede proteger su número de tarjeta de crédito y otra información confidencial mediante el uso de un servicio de control de crédito. Pero, al final, el mejor método para evitar el phishing es ser cauteloso y desconfiar de cualquier demanda no solicitada de información personal.
¿Qué precauciones debe tomar contra el malware?
Malware es cualquier software que se crea con la intención de causar daño a un sistema informático. Los virus, spyware y ransomware son ejemplos de esto. Pueden crear varios problemas, incluida la pérdida de datos, el robo de información e incluso la destrucción del sistema informático. Puede ayudar a proteger su computadora contra virus haciendo algunas cosas. Para comenzar, asegúrese de que todo su software, incluido su sistema operativo, navegador web y software antivirus, esté actualizado. Instale software solo de fuentes confiables y tenga cuidado con lo que divulga en Internet. Además, asegúrese de que su firewall esté activado.
¿Cómo identificar vulnerabilidades?
Un escaneo de vulnerabilidades es el método más popular para identificar vulnerabilidades. Un escaneo de vulnerabilidades es un procedimiento que implica escanear un sistema en busca de fallas conocidas. Estos defectos se pueden identificar en el software, el hardware o la configuración del sistema. Examinar los registros del sistema es otra técnica para encontrar vulnerabilidades. Los registros se pueden usar para detectar ataques exitosos, así como aquellos que se intentaron pero fallaron. Los registros también se pueden usar para detectar sistemas y servicios que son susceptibles. Examinar la configuración del sistema es otra técnica para encontrar vulnerabilidades. La configuración puede ayudar a identificar configuraciones vulnerables, como contraseñas predeterminadas o contraseñas que se adivinan fácilmente. Los servicios inseguros, como los puertos abiertos, también se pueden identificar con esta configuración.