Ciberresiliencia

Fiabilidad

¿Qué es la ciberresiliencia?

La ciberresiliencia es la capacidad de prevenir, resistir, adaptarse o recuperarse de diversos tipos de ciberataques contra los datos de una persona o una organización.

En el panorama digital actual, las organizaciones asumen la responsabilidad de salvaguardar información sensible, como datos de tarjetas de crédito, números de la seguridad social, números de pasaporte y datos financieros. Como poseedores de estos registros confidenciales, estas entidades son responsables ante sus accionistas y partes interesadas de mantener la máxima seguridad. Sin embargo, el panorama de las ciberamenazas evoluciona constantemente, y los atacantes emplean técnicas cada vez más sofisticadas. En consecuencia, incluso las defensas más sólidas de organizaciones reputadas han sido vulneradas, lo que ha tenido consecuencias perjudiciales.

La ocurrencia de este tipo de incidentes no sólo pone en peligro la seguridad de datos valiosos, sino que también empaña la percepción pública de estas organizaciones, causando importantes contratiempos. Para garantizar un progreso continuo, es crucial que las organizaciones aprendan de estos incidentes, fortalezcan sus sistemas y se recuperen rápidamente de cualquier daño causado.

Reconociendo el riesgo siempre presente de los ciberataques, las organizaciones deben dar prioridad a la ciberresiliencia. Esto implica adoptar un enfoque proactivo para reforzar las medidas de seguridad, detectar rápidamente las amenazas potenciales y responder y recuperarse eficazmente de cualquier brecha. Al adoptar la ciberresiliencia, las organizaciones pueden mejorar su capacidad para resistir y mitigar el impacto de los incidentes cibernéticos, reforzando la confianza con las partes interesadas y preservando su reputación.

Comprender las ciberamenazas y los riesgos

Las ciberamenazas no sólo plantean riesgos financieros, sino también de reputación. Existen precedentes de organizaciones –Cognizant en el pasado reciente– que han sufrido enormes pérdidas tanto financieras como de reputación a causa de un ataque de ransomware. Es fundamental comprender las distintas ciberamenazas y los riesgos que plantean. A lo largo del tiempo, las ciberamenazas han evolucionado y se han vuelto más peligrosas, y ya existen varios tipos diferentes.

Malware

Malware es un término amplio para varios tipos de virus que pueden infectar un sistema, como troyanos, spyware, ransomware y gusanos. El malware puede penetrar en los sistemas informáticos de diversas formas y la gente lo hace cada día. El malware puede hacerse pasar por un inofensivo archivo adjunto a un correo electrónico, un enlace o un documento. Puede introducirse en el sistema a través de una descarga desde un sitio web. Al realizar una acción sobre estos elementos, el virus se activa en el sistema.

Ransomware

El objetivo del ransomware es bloquear tu sistema, haciéndolo inaccesible para ti, y pedir un cuantioso rescate, normalmente en dinero o bitcoins, al propietario del sistema. El sistema contiene datos confidenciales y esto ejerce una enorme presión sobre el propietario. A veces, el hacker que está detrás del ransomware amenaza con borrar los datos si no se paga el rescate en un plazo determinado.

Phishing

El phishing es una técnica que se utiliza para engañar a las personas para que revelen datos confidenciales, como datos de tarjetas de crédito, contraseñas y credenciales de cuentas bancarias, números de la seguridad social y otros datos importantes. Los estafadores envían correos electrónicos o enlaces a sitios web que a las víctimas les parecen auténticos. Por ejemplo, los estafadores pueden enviar un correo electrónico desde una dirección de correo electrónico que puede parecer una dirección de correo electrónico de un banco auténtico y que pide a la persona que inicie sesión. La persona desprevenida se conecta y las credenciales de inicio de sesión se capturan inmediatamente. Aunque existen sutiles diferencias y hay que tomar precauciones, muchas personas e incluso organizaciones caen en su trampa con regularidad.

Ataques distribuidos de denegación de servicio (DDoS)

Este tipo de ciberamenaza se produce cuando un sistema activa uno o varios bots para dirigir un tráfico inusualmente alto a un sitio web. Tanto que el servidor del sitio web se bloquea. Piense en las consecuencias, especialmente si se trata de un sitio web de renombre o de comercio electrónico. La denegación de tráfico genuino significa una enorme pérdida de ingresos para el sitio web.

Aumentar la resistencia cibernética

La ciberresiliencia es un programa continuo con múltiples vertientes porque las ciberamenazas siempre están al acecho, buscando puntos débiles. Podemos dividir un programa de ciberresiliencia en las siguientes partes:

Nivel individual

A nivel individual, se trata de concienciarse y ser consciente de las acciones que se realizan en Internet o de manera offline. Dado que las amenazas son variadas y evolucionan, merece la pena estar alerta. Hay que informarse sobre los distintos tipos de amenazas y sus medidas preventivas. Los sistemas informáticos individuales deben contar con un sistema antivirus completo y robusto que mantén la vigilancia 24 horas al día, 7 días a la semana, y bloquee los sitios sospechosos de ser maliciosos. El individuo debe ser consciente de los intentos de phishing y no hacer clic en ningún correo electrónico, o archivo adjunto, ni descargar ningún archivo adjunto de sitios no seguros. Estas medidas no garantizan una seguridad a toda prueba, pero también es necesario disponer de un sistema de recuperación sólido.

A nivel organizativo

En primer lugar, las organizaciones deben crear un sistema sólido y organizado de ciberresiliencia basado en los siguientes pilares:

Prevención

Las organizaciones pueden emplear las siguientes medidas:

  • Redes privadas virtuales: Las redes privadas virtuales pueden impedir el acceso no autorizado a los sistemas y datos de una organización. Las organizaciones de renombre mundial tienden a tener redes privadas virtuales que abarcan todos los datos y los sistemas y obligan a los empleados a realizar todo el trabajo en las redes privadas virtuales.
  • Sistemas de autenticación fuertes: Las organizaciones deben establecer políticas de contraseñas fuertes y fechas de caducidad de las contraseñas que sean obligatorias para todos los empleados. Es muy útil establecer un sistema de autenticación multifactor (MFA) para garantizar una doble seguridad.
  • Actualizaciones y parches regulares del software: Los sistemas operativos y todos los demás sistemas de software lanzan parches periódicos que deben aplicarse.

Formación de los empleados

Las organizaciones globales y de renombre tienden a llevar a cabo una formación de seguridad periódica y obligatoria para sus empleados sobre diversas medidas de seguridad y las responsabilidades de los empleados para mantener la confidencialidad de los datos.

Preparación para la recuperación

La continuidad del negocio es fundamental para la supervivencia y el crecimiento de las organizaciones. Por lo tanto, tienen que poner en marcha un sistema de recuperación de datos y desastres que les permita salvar la situación en caso de que se produzca un ciberataque en el sistema. Necesitan implantar sistemas y prácticas de copia de seguridad de datos que garanticen la integridad de los datos que están procesando. Los sistemas en la nube pueden ser seguros, pero deben equilibrarse con los sistemas locales.

Conclusión

La amenaza de los ciberataques es real y se han producido demasiados ataques como para no tomársela en serio. Snatch, un grupo de piratas informáticos que afirma tener vínculos con Rusia, robó 500 GB de datos de un servidor de McDonald’s y publicó una cantidad de rescate no revelada en la dark web. Ha habido muchos ejemplos de este tipo, incluso en los sistemas más fortificados. Los ciberataques son cada vez más sofisticados e incluso institucionalizados. Es imperativo que, junto con las crecientes amenazas de ciberataques, la ciberresiliencia se haga más fuerte y robusta.

Temas relacionados

Kaushik Pal
Technology Specialist
Kaushik Pal
Editor

Kaushik es un arquitecto técnico y consultor de software con más de 23 años de experiencia en análisis de software, desarrollo, arquitectura, diseño, pruebas e industria de capacitación. Tiene interés en nuevas tecnologías y áreas de innovación, centrándose en arquitectura web, tecnologías web, Java/J2EE, código abierto, WebRTC, big data y tecnologías semánticas. Ha demostrado su experiencia en análisis de requisitos, diseño e implementación de arquitecturas, preparación de casos de uso técnico y desarrollo de software. Su experiencia ha abarcado diferentes sectores como seguros, banca, aerolíneas, envíos, gestión de documentos y desarrollo de productos, entre otros. Ha trabajado con una amplia…