A día de hoy la ciberseguridad se ha convertido en un factor de preocupación tanto para las empresas como para los particulares. Las empresas buscan neutralizar cualquier tipo de ataque malicioso que tenga como objetivo tanto invalidar los sistemas operativos como robar datos estratégicos de las mismas. En cuanto al usuario como persona física, éste también puede ser objeto de ciberataques como phishing o suplantación de identidad y spyware.
Uno de los mayores problemas que existen a la hora de perseguir los ciberataques se encuentra en que éstos suelen ser transfronterizo, en cambio, las competencias de las autoridades de ciberseguridad y policiales se encuentran limitadas al ámbito nacional.
Consciente de ello, desde la Unión Europea se ha aprobado el Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE)526/2013 (en adelante, “Reglamento sobre la Ciberseguridad”).
El Reglamento sobre la Ciberseguridad tiene entre sus objetivos establecer unas pautas destinadas a la colaboración entre los Estados miembros. Además, se basa en las medidas establecidas en virtud de la Estrategia de Ciberseguridad y la Directiva SRI 2016/1148, en la que se establecen obligaciones para todos los Estados miembros, de adoptar una estrategia nacional de seguridad de las redes y sistemas de información.
CIBERHIGIENE: 10 MEDIDAS SENCILLAS DE RUTINA
El Reglamento sobre la Ciberseguridad define a la ciberseguridad como “todas las actividades necesarias para la protección de las redes y sistemas de información, de los usuarios de tales sistemas y de otras personas afectadas por las ciberamenazas”.Así, se proponen las siguientes 10 medidas:
- Instalar un antivirus y firewalls, mantenerlos actualizados y realizar análisis al equipo periódicas y, en todo caso, a los archivos descargados;
- Realizar un registro de personas con acceso autorizado a los datos;
- Tener un sistema operativo actualizado;
- Reforzar los soportes para tarjetas instalando gadgets;
- Utilizar siempre contraseñas seguras y n la reutilices para todos los servicios online que utilices;
- No hacer clic en los enlaces que aparecen en los correos electrónicos no solicitados o cuyo remitente desconoces;
- Comprobar la Política de Privacidad de los perfiles en redes sociales con la finalidad de gestionar tú privacidad;
- Realizar copias de seguridad de la información que se almacene en los dispositivos,
- Estar al tanto de las últimas amenazas y fraudes que han tenido lugar por Internet;
- Navegar sólo por sitios seguros y aprender a diferenciar los fraudulentos.
A continuación se muestran algunos ciberindicentes más comunes recogidos en la “Guía nacional de notificación y gestión de ciberincidentes”aprobada por el Consejo Nacional del Ciberseguridad del 9 de enero de 2019:
CLASIFICACIÓN/TAXONOMÍA DE LOS CIBERINCIDENTES | ||
Clasificación | Tipo de incidente | Descripción y ejemplos prácticos |
Contenido abusivo | Spam | Correo electrónico masivo no solicitado. El receptor del contenido no ha otorgado autorización valida para recibir un mensaje colectivo. |
Delito de odio | Contenido difamatorio o discriminatorio. Ej: cibera coso, racismo, amenazas a una persona o dirigidas contra colectivos. | |
Pornografía infantil, contenido sexual o violento inadecuado | Material que represente de manera visual contenido relacionado con pornografía infantil, apología de la violencia, etc. | |
Contenido dañino | Sistema infectado | Sistema infectado con malware. Ej: Sistema, computadora o teléfono móvil infectado con un rootkit |
Servidor C&C (Mando y Control) | Conexión con servidor de Mando y Control (C&C) mediante malware o sistemas infectados. | |
Distribución de malware | Recurso usado para distribución de malware. Ej: recurso de una organización empleado para distribuir malware. | |
Configuración de malware | Recurso que aloje ficheros de configuración de malware Ej: ataque de webinjects para troyano. | |
Malware dominio DGA | Nombre de dominio generado mediante DGA (Algoritmo de Generación de Dominio), empleado por malware para contactar con un servidor de Mando y Control (C&C). | |
Intrusión | Compromiso de cuenta con privilegios | Compromiso de un sistema en el que el atacante ha adquirido privilegios. |
Compromiso de cuenta sin privilegios | Compromiso de un sistema empleando cuentas sin privilegios. | |
Compromiso de aplicaciones | Compromiso de una aplicación mediante la explotación de vulnerabilidades de software. Ej: inyección SQL. | |
Robo | Intrusión física. Ej: acceso no autorizado a Centro de Proceso de Datos. |