La tecnología está cada vez más presente en nuestras vidas, y todo indica que este seguirá siendo el caso. Desde la pandemia hemos visto una clara tendencia hacia la transformación digital. Esto ha abierto el camino al progreso, pero también a nuevas formas del crimen. Ya no basta la seguridad en las calles o en nuestras casas. Ahora que habitamos también el ciberespacio, todos necesitamos conocer sobre ciberseguridad, pues este paradigma afecta tanto a la persona común como a las empresas más grandes, e incluso gobiernos.
¿Qué es la ciberseguridad?
La Agencia de Seguridad Cibernética y la Infraestructura de Estados Unidos, o CISA por sus siglas en inglés, define la ciberseguridad como «el arte de proteger redes, dispositivos y datos del acceso sin autorización o uso criminal, y la práctica de asegurar confidencialidad, integridad y disponibilidad de la información». Esto hace de la ciberseguridad un amplio campo de estudio que incluye varios subcampos, como la seguridad de redes, la nube, Internet of Things, entre otros.
Como hoy en día todo está conectado a través de computadoras e internet, existe cierta intersección entre la ciberseguridad y la seguridad de la información. Esta última, como su nombre indica, abarca las estrategias y tecnologías implementadas para proteger datos confidenciales de ser alterados, interrumpidos, destruidos o examinados. A diferencia de la ciberseguridad, la seguridad de la información no se limita a datos digitales, pero ambas son importantes hoy en día.
¿Por qué es importante?
Vivimos en una era digital donde sobran las amenazas y una sola falla en la seguridad puede tener graves consecuencias. Malware, ataques de denegación de servicio (DoS), phishing, inyecciones SQL, entre otros, pueden terminar en la filtración o pérdida de datos sensibles, o incluso casos de extorsión. No sorprende entonces que el mercado de ciberseguridad esté creciendo. Según la estimación de la firma de consultoría tecnológica Gartner, el gasto mundial en ciberseguridad alcanzará los 288.5 miles de millones de dólares en 2027.
Los avances tecnológicos como la IA generativa también han permitido la evolución de estos ataques. Por ejemplo, las nuevas modalidades de phishing, donde se usa la ingeniería social para engañar a un usuario a revelar información sensible o que instale un malware, ahora también aprovechan chatbots y mensajes de texto potenciados con IA. Esto ha llevado a su aumento en cantidad, llegando a detectarse al menos 1.3 millones solamente en el segundo trimestre del 2023.
La situación es incluso peor si no toma conciencia de la ciberseguridad, pues entonces no cabe duda que caerá víctima de un ataque. Esto es especialmente cierto para las grandes empresas e instituciones gubernamentales, que son un constante objetivo de agentes malignos debido a la gran cantidad de información sensible que manejan. Un ejemplo claro se dio en 2022 cuando el Registro Nacional de Identificación y Estado Civil (RENIEC) de Perú sufrió una filtración de datos, cuyo riesgo ya había sido advertido previamente por la Asociación de Bancos del Perú.
Pero incluso si ha tomado varias medidas e invertido en seguridad, puede caer. Recientemente la megacorporación de telecomunicaciones AT&T, ha sido víctima de un ataque que terminó en la filtración de datos de aproximadamente 73 millones de clientes. Actualmente están otorgando servicios de monitoreo de crédito y robo de identidad para los clientes afectados. Sin embargo, esto podría no ser suficiente, y ya están enfrentando una demanda colectiva presentada el 3 de abril de este año.
Para que la ciberseguridad funcione, todos tienen que poner de su parte. Según un reporte de Verizon, un 74% de las filtraciones de datos tienen su origen en el factor humano, ya sea a través del phishing o el robo de credenciales. Como vimos, las consecuencias de esto pueden ser masivas, dependiendo del tamaño de la empresa o institución donde trabaje.
Filtraciones de datos, ¿cómo me afectan?
El producto de un ciberataque suele ser la filtración de datos. Estas se están haciendo cada vez más comunes, no solo por cómo la tecnología le ha dado nuevas herramientas a agentes maliciosos, sino también porque nuestra información está repartida en distintas partes de internet. Sus datos personales no están solamente en un registro nacional. ¿Cuántas cuentas tiene registradas con su correo electrónico? ¿En cuántas ha repetido su contraseña? ¿En cuántas de estas cuentas también ha agregado datos sensibles?
Si no desea ver su información personal al alcance de cualquier persona a precios tan cómodos como 15 soles, entonces tiene que tomar conciencia desde ahora. Puede que usted se haya protegido, pero ¿qué hay de las empresas en las que ha confiado?
Repetimos, todos son vulnerables a este tipo de ataques. Yahoo, Equifax, Mariott e incluso Microsoft han sufrido filtraciones de datos en los últimos años. La frecuencia de estas es tal que ya han surgido diferentes herramientas para verificar si su información ha sido vulnerada. Una forma fácil y rápida es ir al sitio Have I been Pawned?, ingresar su correo electrónico, y verá si dicho correo está asociado a alguna cuenta que haya sido víctima de una filtración de datos, y de ser el caso, cuándo y qué tan grande fue la filtración.
¿Cómo planificar una estrategia de ciberseguridad?
Entonces, hemos visto que cualquiera, desde la persona más común hasta una empresa multinacional pueden ser víctimas de un ciberataque. Eso no es motivo para simplemente rendirse, sino para motivarse y ver qué podemos hacer para prepararnos.
Una de las principales recomendaciones es mantener su software actualizado, evitando vulnerabilidades pasadas que los atacantes podrían aprovechar. Si tiene una empresa necesita entrenar y concientizar a sus trabajadores, además de un plan de respuesta ante estos incidentes.
Una buena estrategia ante las filtraciones de datos también necesita una correcta administración de identidad y acceso. Es decir, establezca mecanismos para verificar la identidad de los usuarios, como contraseñas, uso de datos biométricos, o autenticación multifactor. Puede hacer esto mismo con sus dispositivos personales, para que nadie más que usted pueda acceder a ellos.
Finalmente, siempre es recomendable la encriptación de datos sensibles, pues son justamente los que más debe proteger. De esta manera, incluso si alguien tiene acceso a sus servidores o equipos, no podrá leer fácilmente esta información.
Fuentes:
- CISA (1 de febrero de 2021). What is cybersecurity? Cybersecurity and Infrastructure Security Agency. https://www.cisa.gov/news-events/news/what-cybersecurity
- Colby, C. & Combs, M. (18 de abril de 2024). AT&T Data Breach. What AT&T is doing for the 73 million accounts breached. CNET. https://www.cnet.com/tech/mobile/at-t-data-breach-what-at-t-is-doing-for-the-73-million-accounts-breached/
- Danao, M. & Aditham, K. (20 de septiembre de 2023). What is a data breach? Definition, examples and prevention. Forbes. https://www.forbes.com/advisor/business/what-is-data-breach/
- Kelley, K. (15 de abril de 2024). What is cybersecurity and why it is important? SimpliLearn. Recuperado el 30 de abril de https://www.simplilearn.com/tutorials/cyber-security-tutorial/what-is-cyber-security
- Kerner, S. M. (25 de marzo de 2024). 35 cybersecurity statistics to lose sleep over in 2024. TechTarget. Recuperado el 30 de abril de https://www.techtarget.com/whatis/34-Cybersecurity-Statistics-to-Lose-Sleep-Over-in-2020
- Galvan, H. (21 de abril de 2024). AT&T faces class action lawsuit over massive data breach exposing 70 million customers’ personal information. Click To Houston. https://www.click2houston.com/news/local/2024/04/21/att-faces-class-action-lawsuit-over-massive-data-breach-exposing-70-million-customers-personal-information/
- Gheewalla, S. (29 de abril de 2024). Navigating Data Breach Communication. A blueprint for executives. Forbes. https://www.forbes.com/sites/forbescommunicationscouncil/2024/04/29/navigating-data-breach-communication-a-blueprint-for-executives/?sh=7667371f1f8d
- Patterson, N. (19 de diciembre de 2023). What is cybersecurity and why is it important? Southern New Hampshire University Newsroom. https://www.snhu.edu/about-us/newsroom/stem/what-is-cyber-security
- Pratt, M. (3 de enero de 2024). Why effective cybersecurity is important for businessses. TechTarget. https://www.techtarget.com/searchsecurity/feature/Why-effective-cybersecurity-is-important-for-businesses
- Rabbani, S. (18 de octubre de 2023). Here’s how to know if your phone is hacked. Business Insider. https://www.businessinsider.in/tech/mobile/how-to/how-to-check-if-your-phone-is-hacked-or-not/articleshow/84549556.cms
- Redacción RPP (20 de mayo de 2022). RENIEC detectó que filtración de datos se dio a través de la Plataforma de Interoperabilidad del Estado. RPP. https://rpp.pe/politica/gobierno/reniec-detecto-que-filtracion-de-datos-se-dio-a-traves-de-la-plataforma-de-interoperabilidad-del-estado-noticia-1406677?ref=rpp
- Saxena, A. (7 de abril de 2024). Importance of cybersecurity. Benefits and disadvantages. Sprinto. https://sprinto.com/blog/importance-of-cyber-security/
- Solar, D. (30 de marzo de 2024). Vendían datos personales desde 15 soles. PNP desarticula banda «Los Cyber del Cercado». Infobae. https://www.infobae.com/peru/2024/03/31/vendian-datos-personales-de-peruanos-desde-15-soles-pnp-desarticula-banda-los-cyber-del-cercado/
- University of Tulsa. (8 de diciembre de 2023). Why is cybersecurity important? The University of Tulsa Online Blog. https://online.utulsa.edu/blog/why-is-cybersecurity-important-top-six-reasons/