Ciberseguridad y Privacidad.

Primero que nada:

¿Qué es una amenaza cibernética?

En pocas palabras, una amenaza cibernética es cualquier cosa que pueda dañar los sistemas o los datos, y por extensión, las personas y las organizaciones asociadas con ellos, mediante la destrucción, el robo, la alteración, la divulgación o la denegación de acceso/servicio. Las amenazas cibernéticas pueden ser intencionales o no intencionales, pero las no intencionales, como las contraseñas débiles u otras lagunas de seguridad, generalmente se denominan vulnerabilidades.



Evolución de las amenazas cibernéticas.

En 1971, el ingeniero Bob Thomas creó Creeper, un programa que podía pasar de un ordenador a otro. Creeper fue una prueba de concepto sin funcionalidad maliciosa (lo único que hizo fue mostrar un mensaje de teletipo, “SOY EL CREEPER. CATCH ME IF YOU CAN" (SOY LA ENREDADERA. ATRÁPAME SI PUEDES), pero presumiblemente fue el origen del concepto de amenaza cibernética y trajo consigo el concepto de ciberseguridad.

Las amenazas cibernéticas han recorrido un largo camino desde entonces, ya que los datos y la propiedad digital se han vuelto más valiosos y generalizados. Los piratas informáticos solitarios que se vanagloriaban de sus logros han dado forma a empresas de ciberdelincuencia organizadas que tienen como objetivo obtener beneficios. Programas pintorescos, como Creeper, han dado paso a software y técnicas sofisticados que buscan fines maliciosos. Echemos un vistazo a algunas de las amenazas comunes de hoy:

  • El malware es un software malicioso creado para dañar endpoints, redes y/o datos. El malware incluye virus, gusanos, troyanos, ransomware, spyware, adware y más.
  • Los ataques de ransomware bloquean el acceso a datos y archivos, generalmente cifrándolos, hasta que la víctima paga un rescate al atacante. Un subtipo, el ransomware de doble extorsión, brinda a los atacantes más ventaja al robar los datos además de bloquear el acceso de la víctima.
  • Los ataques de denegación de servicio (DoS) interrumpen el servicio enviando a la red o servidor objetivo una avalancha constante de tráfico, como solicitudes fraudulentas, a fin de sobrecargar el sistema y evitar que procese tráfico legítimo.

  • Los ataques de phishing engañan a los objetivos con interacciones fraudulentas e ingeniería social, a menudo a través de correo electrónico o redes sociales, con el fin de engañarlos para que divulguen información privada o confidencial, como contraseñas o números de tarjetas de crédito.

Hay muchos otros tipos de ataques y, a medida que la tecnología en la nube y el Internet de las cosas (IoT) continúan evolucionando y cambiando de forma, las amenazas también lo hacen. En resumen, cuando aparece una nueva superficie de ataque, no pasa mucho tiempo antes de que se convierta en un objetivo. Además, al igual que las empresas de ciberseguridad continúan innovando en tecnología contra amenazas, los ciberdelincuentes están ideando nuevas formas de infiltrarse en los objetivos sin ser detectados.

 

Fuentes de amenazas cibernéticas.

El origen de una amenaza depende de la naturaleza de la organización víctima, los tipos de datos con los que trata y los motivos del atacante. Por ejemplo:

  • Los terroristas, los hacktivistas y los ciberdelincuentes del Estado nación tienden a atacar a agencias gubernamentales o proveedores de infraestructura crítica para desestabilizar o interrumpir sus operaciones.

  • Los grupos de autores de amenazas o los piratas informáticos individuales, impulsados en gran medida por las ganancias, pueden atacar a cualquier organización que tenga datos valiosos, como información de pago, información de identificación personal (PII), información de salud protegida (PHI) o propiedad intelectual.

  • Los infiltrados maliciosos o los agentes de espionaje corporativo pueden estar motivados por diversos motivos, como el lucro o la venganza, y pueden tener objetivos igualmente variados, como el robo o la interrupción de la actividad.