CIBERSEGURIDAD
- Home
- Tecnologías
- Ciberseguridad
Ana Nieto Jiménez es Doctora en Ingeniería Informática por la Universidad de Málaga (2015), actual responsable de proyectos externos y formación en Hispasec Sistemas (2020).
Inició su carrera en ciberseguridad en 2008 como parte del grupo de investigación NICS Lab de la Universidad de Málaga. Desde entonces ha participado en proyectos de investigación en ciberseguridad nacionales y europeos en temáticas tan diversas como IoT, Cloud, infraestructuras críticas, redes vehiculares y 5G.
En diciembre de 2017 recibió una beca postdoctoral otorgada por INCIBE para desarrollar investigación avanzada en Ciberseguridad. Cuenta con patentes, diversas publicaciones en revistas JCR, así como en conferencias internacionales y nacionales. Ha sido co-chair del grupo de trabajo IEEE 5G en Seguridad y editora asociada del Journal of Information Processing Systems (JIPS). Ha participado activamente como miembro comité de programa y revisor invitado en conferencias y revistas JCR en el ámbito de la seguridad informática. Ha colaborado en varios proyectos de innovación educativa (PIE) sobre ciberseguridad. Ha sido ponente en varios eventos de informática y ciberseguridad, entre los que se encuentran: BSides, DevFest, HackOn y el III Encuentro ENS (Prevención proactiva: cumplimiento y vigilancia. Encuentro de carácter nacional organizado por el CCN-CERT.
Ingeniero Informático y MsC en Ingeniería del Software e Inteligencia Artificial por la Universidad de Málaga. Se incorporó en 2019 a VirusTotal como Ingeniero de Seguridad, donde desarrolla su actividad como analista de malware, desarrollador de aplicaciones de análisis y participando en diferentes actividades formativas y divulgativas.
Anteriormente fue coordinador técnico del Edificio de Investigación Ada Byron en la Universidad de Málaga, y miembro del grupo de seguridad NICS Lab donde colaboró en la definición de patrones de ataque, ingeniería de malware y detección de intrusiones en más de 12 proyectos de investigación nacionales y europeos.
Una ciberamenaza es una amenaza que tiene lugar en un entorno digital. Los ataques cibernéticos cada día son más sofisticados y están dirigidos a usuarios medios, por lo que es fundamental conocer los ciberataques más frecuentes.
En 2023, se produjo un ciberataque a usuarios medios cada 39 segundos. Esto supone más de 2.200 casos al día
Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados.
ISACA (Information Systems Audit and Control Association)
Desde que muchas de las actividades de nuestro día a día se trasladaron a un entorno digital, los ciberataques se han vuelto más comunes. El 71% de las pymes españolas sufrió un ciberataque durante la pandemia. Estos datos reflejan que no solo es problema de las grandes compañías, el objetivo muchas veces se trata de pequeñas empresas donde resulta más sencillo vulnerar la seguridad.
El 71% de las pymes españolas sufrió un ciberataque durante la pandemia.
áreas de trabajo de la ciberseguridad
Seguridad
de red
Protege la red informática de los ciberdelincuentes con ataques dirigidos o a través de un tipo de malware.
Protección de la información
Busca proteger la privacidad y la integridad de todos los datos que se envían y se almacenan en la red.
Seguridad de las aplicaciones
Su objetivo es asegurar el software y los dispositivos que lo tienen.
Seguridad
operativa
Son los procesos y decisiones para operar y cuidar los recursos de los datos.
Tipos de ataques en ciberseguridad
Aquí os dejamos una selección de los ataques más comunes del panorama actual digital.
Phishing
Es un tipo de ingeniería social que se basa en el envío de emails, SMS o llamadas haciéndose pasar por marcas, entidades bancarias, etc. es decir, fuentes legítimas con el objetivo de robar datos sensibles como contraseñas, datos de la tarjeta bancaria, direcciones, etc.
A través del phishing se puede atacar una web para suplantar a otra y enviar correos con el objetivo de robar los datos de los clientes de la entidad suplantada.
SPEAR PHISHING
Es una variante de la anterior. Este tipo de ataque trata de ganarse tu confianza a base de correos electrónicos personalizados para así acceder a tus datos y contraseñas.
SMISHING
Son campañas de SMS fraudulentas en las que puedes recibir un SMS de tu banco, aplicaciones de comercio electrónico como Amazon, etc. Recuerda que si este tipo de empresas quieren ponerse en contacto contigo lo harán a través de llamadas telefónicas y/o email.
WHALING
Es otra variante del phishing, sin embargo este tipo de ciberataques está dirigido a CEOs, CFOs o altos cargos de empresas. El whaling puede ser muy persuasivo, haciendo que el robo de datos parezca que las comunicaciones fraudulentas provienen de una persona importante o que tienen un cargo de nivel superior dentro de la organización.
Malware y virus
MALWARE: es un software malicioso creado por un hacker o ciberdelincuente para interrumpir o dañar nuestros equipos, red o servidor.
Esto es lo que suele ir acompañado a los mails de phishing. Es decir, es el programa informático que perjudica o deshabilita un dispositivo de manera silenciosa. Tipos de malwares maliciosos:
- Troyano
- Gusanos
- Keylogger
- Bombas lógicas
- Ransomware
- Adware
- Spyware
- Cryptomalware
- Virus
VIRUS: Un virus es un tipo de malware que se limita a los programas o códigos que se copian a sí mismos para propagarse a otros dispositivos o zonas de la red, introduciendo un comportamiento no autorizado en el equipo destino.
Normalmente se ejecutan sin el conocimiento ni autorización del usuario del equipo.
Ransomware
Tipo de malware que bloquea nuestros archivos y datos o los hace ilegibles por medio del cifrado a modo de secuestro. Los atacantes amenazan a los usuarios con borrar o publicar toda la información que se encuentre en el dispositivo a no ser que se realice un rescate (normalmente económico).
Cryptojacking
Ataque enfocado en las criptomonedas. El atacante emplea un malware que permanece oculto y trabaja en segundo plano, sin que nos demos cuenta en nuestros dispositivos.
Cómo detectar este ataque:
- Estar atentos a la velocidad de nuestros equipos en ciertos procesos
- Revisar la activación del ventilador de dispositivo en exceso
- El aumento de la factura de electricidad.
¿QUÉ PUEDES HACER PARA MEJORAR LA CIBERSEGURIDAD DE TU EMPRESA?
Tips para evitar un ciberataque
- Conoce tus vulnerabilidades y ciberamenazas: Para ello, hay que mantenerse informado y actualizado, consultando en fuentes de organismos oficiales.
- Concienciar a todos los miembros de la compañía: tanto padres como hijos hacen uso de internet por lo que toda la familia debe saber los peligros que pueden tener.
- Comprueba cuánto sabes: Google cuenta con un test de ciberseguridad en el que te pone a prueba en materia de suplantación de identidad (phishing). Puedes ponerte a prueba aquí: https://phishingquiz.withgoogle.com/
- Utiliza un software de seguridad confiable: Lo mejor es tener tu dispositivo actualizado y protegido con las medidas de seguridad necesarias.
- Forma a los trabajadores en materia de ciberseguridad y actualiza sobre las nuevas metodologías de los atacantes.
Otros:
- Evita guardar contraseñas en el navegador. Con la intención de hacer más cercana la tecnología, los navegadores ofrecen esta posibilidad, pero lo cierto es que al sufrir un ciberataque, lo primero que se llevan son tus cookies y a través de ellas pueden acceder a tus contraseñas guardadas en tu dispositivo.
Solución: Utiliza un gestor de contraseñas como keepass
- Además de tener una contraseña “segura”, es conveniente utilizar autenticador de doble factor para tus redes sociales, aplicaciones bancarias o incluso WhatsApp.
- En redes sociales como LinkedIn está muy normalizado publicar tu CV con todos tus datos personales como dirección, correo y/o número de teléfono. Como usuario puedes decidir a quién, cómo y dónde vas a compartir esa información.
- Sé escéptico. Mantenerse alerta y ser cauteloso en la red puede evitar gran número de ciberataques.
- Evita hacer uso de redes Wi-Fi abiertas. Ya sea en centros comerciales o restaurantes, conectarse a una red wifi gratuita puede salir caro ya que estás dando acceso a un tercero a tu dispositivo.
Solución: Lo mejor es usar datos móviles o una VPN (red privada virtual) para navegar seguro.
AMENAZAS A NUESTRA IDENTIDAD DIGITAL.
CÓMO PROTEGER TU IDENTIDAD DIGITAL EN UNA SOCIEDAD HIPERCONECTADA
Vivimos en una sociedad hiperconectada en la que nuestros datos personales están cada día al alcance de (casi) todos y por ello debemos conocer los peligros a los que se expone nuestra identidad digital.
Nuestros datos personales tienen un enorme valor económico. Comprender cómo se usan nuestros datos es el primer paso para proteger nuestra identidad digital.
Es por eso que la ciberseguridad debe ser entendida y puesta en práctica por todo el mundo.
¿Qué es nuestra Identidad Digital?
Es el conjunto de atributos que caracterizan a nuestra personalidad privada y profesional (fecha de nacimiento, información de salud, dirección actual y pasadas, número de teléfono, ID inicio de cuenta, etc.)
AMENAZAS A LA IDENTIDAD DIGITAL
La obtención de claves de acceso a cuentas permite a los ciberdelincuentes realizar distintos tipos de fraudes:
- Suplantar a un usuario en la fase de creación de la cuenta: creando una cuenta gemela que le permite tener acceso a la red de contactos
- Robo de identidad de una cuenta activa: existen varios tipos de ransomware. La mayoría de estos ataques llegan a través del correo electrónico, pueden ser pishing, bating, business email compromiso, etc.
- Reactivación de cuentas que han caído en desuso o también suplantar la identidad digital de una persona fallecida
¿CÓMO PROTEGER TU IDENTIDAD DIGITAL PERSONAL Y PROFESIONAL?
- Cambiar frecuentemente la contraseña de acceso
- Inicio de sesión desde el perfil de una red social, como Facebook, Instagram o Google. Lo que puede parecer un inicio de sesión rápido puede esconder un importante problema relacionado con la privacidad ya que no solo estamos facilitando nuestro ID y contraseña, también están incluidos una serie de información relacionada con la cuenta.
- Mensajes enmascarados. Fíjate bien en el remitente, la petición del mensaje, la ortografía, incluso en el enlace que nos envía para que pinchemos
- Actualiza la configuración de privacidad de tus cuentas. Además, puedes incluir la verificación en dos pasos para confirmar el acceso a una cuenta
- Protege los dispositivos personales y profesionales. Las redes wi-fi públicas son una entrada ideal para los hackers, por ello es fundamental proteger nuestros dispositivos con antivirus actualizados.