El Diccionario del Ciber Riesgo, de la A a la Z

El Diccionario del Ciber Riesgo, de la A a la Z

publicado en: Gestión de Riesgos | 0

¿Ransomware? ¿Bitcoins? ¿Phishing? Los recientes y constantes ataques cibernéticos han copado los medios de palabras y conceptos que, vistas las circunstancias, parece que tendremos que incluir en nuestro vocabulario habitual. En este diccionario, que actualizamos cada mes, te damos las definiciones de una forma sencilla.

Ataque cibernético

Un ataque cibernético o informático es un intento organizado de causar daños en una determinada red informática. Habitualmente los ataques se dirigen contra las empresas y gobiernos, ya sea por una motivación económica, social o política.

La mayor parte de estos ataques comienzan con la difusión de programas maliciosos (virus), que se aprovechan tanto de los fallos de seguridad en los sistemas informáticos de las empresas, como de los propios empleados.

Por ello, es importante que los trabajadores de tu empresa tomen las precauciones necesarias para mantener sus equipos seguros ante estos ataques.

 

APT (Amenaza Persistente Avanzada)

Se trata de un ataque informático dirigido a una empresa o institución concreta que se lleva a cabo de forma constante y durante un largo período de tiempo. Las instituciones y los gobiernos suelen ser las víctimas más habituales de este tipo de ataques, que habitualmente son orquestados por un grupo de hackers con bastantes recursos para perpetrar el espionaje.

 

Ataques de denegación de servicio

También conocidos como “Ataque DDoS”, este tipo de irrupción informática provoca que un determinado servicio o documento deje de estar disponible para usuarios que, hasta entonces, podían acceder a él sin ningún problema.

Estos ataques saturan los puertos de red que tienen muchos flujos de información, provocando que el servidor se sobrecargue y deje así de funcionar correctamente. De esta imposibilidad de acceder al servicio toma el nombre este ataque: “denegación”.

Habitualmente, este ataque se lleva a cabo mediante la expansión de una red de bots que contienen malware, una de las formas más sencillas de contaminar los sistemas de seguridad de las empresas. Cuando el usuario lo ejecuta, el virus puede entrar en su disco duro y propagarse a otros sistemas aprovechando las vulnerabilidades de los mismos.

En otras ocasiones, esta técnica se ha utilizado para fines menos maliciosos, ya que los informáticos también pueden ponerla en práctica para comprobar la capacidad de tráfico que puede soportar un ordenador antes de afectar a los servicios.

 

Baiting

Se trata de una técnica de ingeniería social. El ciber criminal deja un cebo (baiting, en inglés) en forma dispositivo de almacenamiento (CD, USB…). Este cebo está infectado con un malware, y suele ser “olvidado” en un lugar público (ascensores, baños…), con el fin de que se encuentre fácilmente. Si la víctima abre ese dispositivo desde su ordenador, el sofware malicioso se instalará y el hacker podrá acceder así a los datos personales del usuario.

 

Bitcoin

Bitcoin es la moneda de Internet. Su origen se remonta al año 2009, cuando el grupo o individuo bajo el pseudónimo Satoshi Nakamoto decidió crear una moneda electrónica que solo podía usarse en la red.

En realidad, es una forma de pago igual que lo es el dinero en metálico o la tarjeta de crédito, solo que solamente puede usarse en aquellos espacios de Internet donde acepten bitcoins como moneda de pago.

Una de sus peculiaridades es que, a priori, no está controlado por ninguna entidad ni gobierno, y es tan “independiente” que su valor se basa en la ley de la oferta y la demanda.

Es la moneda más usada en las ciber extorsiones por la dificultad que supone hacer un tracking de su circulación

Para conseguir bitcoins, la forma más sencilla es acceder a mercados como MtGox o Bitcoin.com, donde das dinero a cambio de esta moneda virtual. Después, para operar con ellos tan solo tienes que instalar alguna de las múltiples aplicaciones disponibles, tanto para Android como para iOs.

La legalidad de los bitcoins está en entredicho y puede considerarse como alegal. En cualquier caso, es la moneda más usada en las ciber extorsiones por la dificultad que supone hacer un tracking de su circulación.

 

Ciber riesgo

Se trata de un tipo de riesgo derivado del uso de las nuevas tecnologías, tanto a nivel personal como profesional, por el que la privacidad, la información confidencial de una empresa o el correcto funcionamiento de sus sistemas informáticos –entre otros factores– pueden verse afectados.

Los ciber riesgos pueden causar tanto daños materiales como otros intangibles, e incluso provocar daños a terceros en caso de que, por ejemplo, de difunda información privada de los clientes de una empresa.

 

Ciberseguridad

Se trata del conjunto de herramientas, protocolos de seguridad, planes de prevención y seguros, entre otras acciones, que se utilizan para proteger los activos de información de empresas o gobiernos con el fin de evitar un ciberataque.

 

Día Cero

También conocido como “ataque de día cero”, ocurre cuando un proveedor informático lanza un nuevo producto que tiene fallos en su seguridad de los que ni la compañía de antivirus ni el propio proveedor son conscientes. Las brechas de seguridad suelen encontrarse en los navegadores web y en los gestores de correo electrónico, y en cuanto los hackers “black hat” son conscientes de ello, “se cuelan” en la brecha para propagar un virus.

Estos fallos en los sistemas pueden solventarse con parches, pero muchas veces la instalación de los mismos depende de un usuario que, quizá, no supo darle la importancia suficiente y lo ha dejado “para después”.

 

Hacker

Es una persona con extraordinarios conocimientos informáticos, independientemente de si los pone en práctica con fines legales o ilegales. En general, los hackers podrían dividirse en dos tipos: los White Hat (encuentran vulnerabilidades en los sistemas y los corrigen) y los Black Hat (tratan de vulnerar y robar información con fines ilícitos).

Además, dentro de los hackers de tipo black hat podemos encontrar a los crackers (buscan propagar virus o robar contraseñas) y los phreakers (centran su actividad en el mundo de las telecomunicaciones).

 

Hacktivismo

El autor Samuel Alexandra lo definió en su publicación “Hacktivismo y el Futuro de la Participación Política” (2004) como “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software”.

Un ejemplo muy famoso de “hacktivismo” es el grupo conocido como “Anonymous”.

 

Ingeniería social

Se trata de un conjunto de métodos para acceder a información confidencial a través de la manipulación de las víctimas. El phishing es la práctica de ingeniería social más habitual hoy en día, y se basa en la premisa de que el empleado o usuario es el eslabón débil de la cadena. El objetivo detrás de este tipo de ataques suele ser el fraude, la interrupción de un determinado sistema informático o el espionaje.

Aunque inicialmente los casos de ingeniería social se vincularon más con los Estados, desde hace varios años los cibercriminales han puesto el foco en grandes corporaciones y pymes.

 

Internet de las Cosas

Este término, acuñado por Kevin Ashton en 1999, se refiere a la interconexión de los objetos cotidianos con Internet, y sus posibilidades son infinitas: una nevera que avise si hay alimentos caducados, un cepillo que alerte en caso de caries o un collar para perros que registre toda su actividad.

Se calcula que el Internet de las Cosas empezará a verse como algo cotidiano en el año 2020, cuando entre 22.000 y 50.000 millones de dispositivos se conectarán a Internet.

 

Malware

Viene de la abreviatura malicious software y es un tipo de software que busca colarse en un equipo o sistema de información con el objetivo de causar algún daño. Dentro de los malware se encuentran los virus, troyanos, gusanos, spyware, etc…

 

Phishing

Se trata de uno de los métodos más utilizados por los ciberdelicuentes para obtener información confidencial y extorsionar a sus víctimas a cambio de no difundirla. El phisher suele utilizar técnicas de ingeniería social (por ejemplo, haciéndose pasar por un técnico de una compañía reputada o suplantando la identidad de un directivo) para que el empleado, que confía en el remitente, haga clic en el email y le dé acceso a su ordenador.

El phisher suele utilizar técnicas de ingeniería social para que el empleado haga clic en el email y le dé acceso a su ordenador.

Habitualmente, este tipo de ciberdelincuentes actúan por correo electrónico, y es importante alertar a los empleados sobre cómo diferenciar un correo fiable de otro sospechoso.

Tarjetas de crédito, claves de acceso a banca electrónica o información confidencial de las empresas son algunos de los datos más buscados por los phishers.

 

Póliza de ciber riesgo

Estas pólizas cubren los riesgos que un ciber ataque puede causar a la propia compañía y a terceros, independientemente de que las causas que los originaron fueran accidentales o premeditadas.

La cobertura de estas pólizas se otorga de forma modular, lo que significa que esta puede diseñarse a medida de los elementos específicos del riesgo, para proteger sus intereses frente a:

  • Siniestros en la propia red:
    •  Pérdida de beneficios derivados de una ciberataque  así como el incremento de los costes de trabajo para la restitución de los sistemas
    • Costes de recuperar activos digitales , perdidos o destruidos.
  • Violación de la privacidad y Responsabilidad Civil de seguridad:
    • Daños a terceros y gastos de defensa resultantes de ataques contra la privacidad o confidencialidad o de accesos o usos no autorizados de sistemas informáticos, transmisiones de virus o ataques DDOS.
    • Industria de Tarjetas de Pago (PCI).
  • Gastos de defensa, multas y sanciones (siempre que sean asegurables por ley) asociados a los derechos legales de privacidad.
  • Daños reputacionales / Gastos de gestión de crisis:
    • Gastos de expertos forenses en Tecnologías de la Información, gastos de notificación a personas físicas, establecimiento de servicios de control de crédito y gastos de relaciones públicas.
  • Ciber-extorsión:
    • Gastos de contratación de expertos en gestión de crisis y pago de rescates.

 

Ransomware

Es un tipo de programa informático malintencionado que restringe el acceso a la información y que exige a un rescate a la persona o empresa atacada a cambio de que esta recupere el control.

Los ransomware suelen camuflarse dentro de otro archivo con aspecto de fiable y apetecible para el usuario.

 

Información sobre Ciber Riesgo

 

Comparte

Dejar una opinión