¿Qué es la ciberseguridad?

Conocé qué es la ciberseguridad, que protege la información y resguarda bienes y cuentas personales

Tiempo estimado de lectura: minutos.

La Ciberseguridad es un conjunto de procedimientos y herramientas que están pensadas, ante todo, para preservar tus datos, identidad y bienes, de manera que puedas disfrutar de la parte positiva de navegar e interactuar en internet con tranquilidad.

Las buenas prácticas en Ciberseguridad involucran a expertos del área, a empresas especializadas y a sistemas de protección (por ejemplo, programas antivirus). También es clave que los usuarios estén al tanto de los riesgos más frecuentes para, en función de ello, colocar las barreras de protección adecuadas.

Los ciberataques aumentan junto a la adopción de tecnología

Tal como señalamos, es fundamental adoptar buenas prácticas en seguridad informática en una era en la que los dispositivos conectados ocupan un espacio central.

La lógica es evidente: la conectividad de los dispositivos (desde teléfonos, pasando por televisores y electrodomésticos, hasta automóviles) ofrece un sinfín de beneficios, pero a su vez abre la puerta a posibles ataques remotos.

Un informe de la empresa ESET reveló que en la primera parte de 2022 se registró un aumento del 20% en la cantidad de amenazas informáticas, comparado con los últimos meses de 2021.

En la Argentina, un reporte de CERT, un equipo especializado en emergencias informáticas que depende de la Secretaría de Innovación Pública, mostró que el año pasado hubo un incremento del 261% de incidentes de seguridad en relación a las cifras registradas en 2020 en el país. De acuerdo a ese organismo, el phishing y el ransomware fueron los tipos de ataques más habituales.

Operá con seguridad desde aquí

Los delitos en ciberseguridad más frecuentes

Los ataques informáticos se dividen en tres variantes principales, según detalla la firma especializada Kaspersky.

  • Delitos cibernéticos: Grupos de piratería o individuos atacan a sistemas con el propósito de provocar interrupciones u obtener beneficios financieros.
  • Ciberataques: Habitualmente procuran la recopilación de información
  • Ciberterrorismo: Se trata de instrucciones que buscan debilitar sistemas con el objetivo de generar pánico o terror.

Más allá de esas categorías, ¿cuáles son los delitos informáticos más frecuentes y cómo se ejecutan? Los siguientes son algunos de los métodos más comunes.

  • Malware: Se trata de programas maliciosos, de allí el término. Son softwares que se emplean para dañar equipos y/o intervenirlos. Habitualmente se cuelan en los equipos a través de archivos adjuntos o enlaces que llevan a descargas maliciosas. Es frecuente que se empleen correos electrónicos o comunicaciones a través de mensajeros; también está presente en aplicaciones y programas en apariencia legítimos.
  • Variantes de malware: Estos softwares maliciosos presentan, asimismo, una serie de variantes. Algunos casos son el adware (diseñado para mostrar anuncios); los troyanos (que se camuflan como programas legítimos para atacar una vez dentro de los dispositivos); el spyware (creado para registrar los movimientos de los usuarios); el ransomware (que consiste en un secuestro de datos, por los que se pide un rescate con dinero); y los conocidos virus (que se reproducen para extender e infectar archivos).
  • Phishing: Es una de las técnicas más usadas por los ciberdelincuentes, que apelan a la suplantación de identidad para atacar a sus víctimas. Es frecuente que estas acciones se realicen a través de correo electrónico y aplicaciones de mensajería. El propósito de los malos actores es robar información y acceso a cuentas personales, incluyendo plataformas bancarias.
  • Ataques DNS: La denegación de servicio (de allí sus siglas en inglés) consiste en enviar un gran volumen de solicitudes a redes y/o servidores para sobrecargarlo y de esa forma afectar su funcionamiento. Las víctimas más frecuentes de estos ataques son empresas y grandes organizaciones.
  • Inyección de código SQL: Es un ciberataque que, colándose a través de vulnerabilidades en los sistemas. procura tomar el control de una base de datos para robar la información allí contenida.
  • Ataques “zero day”: Son brechas de seguridad explotadas por atacantes antes de que los propios desarrolladores, fabricantes e incluso expertos en seguridad las hayan detectado. Se lo conoce con el nombre “día cero” en referencia a la urgencia de los equipos para ofrecer un parche.

Además de las variantes de ciberataques que mencionamos, es preciso conocer qué es la ingeniería social en seguridad informática. En términos simples, se trata de intrusiones que no requieren profundos conocimientos en tecnología para concretarse, sino que aprovechan el desconocimiento o la inocencia de las víctimas. Por ejemplo, el señalado phishing se apoya en técnicas de esa especie: los delincuentes engañan a terceros beneficiándose de la credulidad de éstos.

Por eso, la información es una barrera primaria para achicar los riesgos en seguridad informática.

Diferencias entre hacker y ciberdelincuente

Si bien los términos “hacker” y “ciberdelincuente” o “pirata informático” en muchas ocasiones se emplean indistintamente, es preciso comprender las diferencias conceptuales.

La actividad de los hackers (expertos en sistemas informáticos con habilidad para meter sus narices en softwares y códigos) no es maliciosa per se. De hecho, muchos de ellos son actores fundamentales para robustecer la seguridad informática. Por ejemplo, al requisar fallas e informarlas a los desarrolladores antes de que sean explotadas por malos actores.

A ellos se los conoce como “hackers de sombrero blanco”. En cambio, los piratas informáticos usan sus habilidades con fines delictivos, penados por la ley.

¿Por qué es importante la ciberseguridad?

La seguridad informática, como hemos visto, cobra importancia conforme las herramientas tecnológicas ganan el centro de la escena. Las siguientes estadísticas confirman la omnipresencia de los dispositivos conectados y, en tanto, potencialmente atacables.

  • En el mundo hay cerca de 8.000 millones de habitantes.
  • Según Statista, en 2022 hay más de 6.500 millones de usuarios de teléfonos inteligentes y se estima que esa cifra llegará a los 7.700 millones en 2027.
  • 6.500 millones de smartphones se traduce en una penetración en torno al 85% a nivel mundial.
  • Además, a comienzos de 2022 había 4.950 millones de usuarios de Internet, alrededor del 62,5% de la población mundial, de acuerdo a un informe de We Are Social.

En este contexto, la capacitación de los usuarios en ciberseguridad es clave para robustecer las barreras que obstaculizan los intentos de ataques. Siguiendo a Kaspersky, el factor más importante en términos de protección son las personas. “Si se incumplen las buenas prácticas de seguridad, cualquiera puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro”, comentan.

En relación a la seguridad informática, tené en cuenta que desde Supervielle nunca te solicitaremos tus claves ni pediremos acciones urgentes. Si alguien te contacta pidiéndote esas acciones, no somos nosotros.
En esta página te contamos cómo proteger la seguridad de tu cuenta, evitar estafas y a qué número comunicarte en caso de denuncias.

Esto también te puede interesar