Este es un texto traducido automáticamente que puede contener errores!
La seguridad de los datos consiste en proteger la información y los sistemas contra el acceso, la modificación o la destrucción no deseados. Para saber contra qué debemos protegernos, primero debemos comprender las amenazas.
¿Qué es una amenaza?
Una amenaza es cualquier cosa que pueda dañar la información, los sistemas o la disponibilidad. Puede ser desde un hacker hasta un empleado que haga clic en un enlace de phishing, hasta un corte de energía que derribe los servidores.
Amenazas comunes
Malware (Skadevare)
Malware es software diseñado para causar daño. Los tipos más comunes son:
| Tipo | Qué hace | Ejemplo |
|---|---|---|
| Virus | Se propaga al adjuntarse a otros archivos | Archivo adjunto en un correo electrónico |
| Troyanos | Se hace pasar por software útil | Falso archivo de instalación |
| Ransomware | Cifra tus archivos y exige un rescate | WannaCry, LockBit |
| Spyware | Monitoriza tu actividad en secreto | Keyloggers |
El ransomware es quizás la amenaza más grave para las empresas en la actualidad. Imagina que todos los archivos en todos los servidores se cifran repentinamente y quedan inaccesibles.
Phishing
El phishing son intentos de engañar a alguien para que revele información confidencial (contraseñas, información personal) haciéndose pasar por alguien que no es. A menudo llega como correo electrónico, pero también como SMS y mensajes en redes sociales.
Características:
- ¡Urgente! “¡Su cuenta se cerrará en 24 horas!”
- Remitente desconocido o remitente similar, pero incorrecto (
support@micosoft.com) - Enlaces que dirigen a una dirección diferente a la que indica el texto
- Mal lenguaje o saludos genéricos (“Estimado cliente”)
Ataques de denegación de servicio distribuido (DDoS)
Un ataque DDoS (Denegación de Servicio Distribuido) inunda un servicio con tanto tráfico que deja de funcionar. Imagínese a miles de personas intentando pasar por una puerta al mismo tiempo.
No es un intento de robar datos, sino de hacer que el servicio sea inaccesible. Puede utilizarse para el chantaje, el sabotaje o como distracción mientras se lleva a cabo otro ataque.
Manipulación social (social engineering)
Muchos de los ataques más efectivos explotan a las personas, no a la tecnología. La manipulación social consiste en engañar a la gente para que haga cosas que no debería.
| Método | Explicación |
|---|---|
| Phishing | Correos electrónicos falsos que parecen creíbles |
| Pretexting | Hacerse pasar por otra persona (por ejemplo, “el departamento de TI”) |
| Tailgating | Seguir a alguien a través de una puerta cerrada sin su propia tarjeta de acceso |
| Baiting | Dejar una memoria USB con malware donde alguien la encuentre |
Amenazas a la democracia y la sociedad
Las amenazas digitales no se limitan a las empresas individuales. Pueden afectar a toda la sociedad:
| Amenaza | Cómo afecta a la sociedad |
|---|---|
| Desinformación | Las noticias falsas que se difunden en las redes sociales pueden influir en las elecciones y las opiniones |
| Deepfakes | Videos generados por IA que dificultan la distinción entre lo real y lo falso |
| Ciberataques a infraestructuras críticas | Los ataques a la red eléctrica, los hospitales o las plantas de agua pueden afectar a toda la sociedad |
| Violaciones de la privacidad | Las filtraciones de datos personales debilitan la confianza en los servicios digitales |
| Vigilancia | La vigilancia desproporcionada amenaza la libertad personal |
Norge er ikke immune
Noruega ha sido objeto de varios ciberataques graves. El Storting (Parlamento) fue hackeado en 2020 y 2021. El municipio de Østre Toten se vio afectado por un ransomware en 2021, lo que interrumpió los servicios municipales durante semanas. Norsk Hydro fue víctima de un ransomware en 2019 con costos superiores a los 800 millones de coronas.
Protección básica
No necesitas herramientas avanzadas para protegerte contra la mayoría de las amenazas:
| Medida | Contra qué protege |
|---|---|
| Mantén los sistemas actualizados | Vulnerabilidades conocidas |
| Contraseñas fuertes y únicas | Fuerza bruta, reutilización de contraseñas filtradas |
| MFA (autenticación de dos factores) | Acceso incluso si la contraseña se filtra |
| Copia de seguridad | Ransomware, fallos de disco, accidentes |
| Firewall | Tráfico de red no deseado |
| Formación | Phishing y manipulación social |
El factor más importante
La mayoría de los ataques exitosos comienzan con personas, no con tecnología. Un servidor actualizado con un firewall robusto ayuda poco si alguien hace clic en un enlace de phishing y revela su contraseña. La concienciación es la medida de seguridad más eficaz.
Tarea 1 - Lee sobre un ataque conocido
Busca el ataque de WannaCry de 2017. Afectó a hospitales, empresas y servicios públicos en todo el mundo.
- ¿Qué tipo de malware era?
- ¿Cómo se propagó?
- ¿Cuáles fueron las consecuencias?
- ¿Qué podría haberlo prevenido? (Pista: una simple actualización)
Tarea 2 - Reconoce el phishing
Consulta el Jigsaw Phishing Quiz de Google. Es un test interactivo donde debes averiguar qué correos electrónicos son reales y cuáles son phishing.
¿Cuántos logras acertar?
Tarea 3 - ¿Quién amenaza a Noruega?
Lea el último Panorama Nacional de Riesgos Digitales de NSM (Nasjonal sikkerhetsmyndighet) en nsm.no.
- ¿Qué amenazas destaca NSM como las más importantes?
- ¿Qué sectores son los más vulnerables?
- ¿Hay algo que le sorprenda?
Resumen
- Malware, phishing y DDoS son algunas de las amenazas más comunes
- La ingeniería social explota a las personas, no a la tecnología
- Las amenazas digitales pueden afectar a la democracia y la confianza social a través de la desinformación y los ataques a la infraestructura crítica
- Actualizaciones, contraseñas seguras, MFA y copias de seguridad son las medidas de seguridad más importantes
- La formación es la medida más eficaz contra la ingeniería social