La ciberseguridad brilla por su ausencia
La encriptación por ransomware del SEPE sigue dando qué hablar. Muchos se preguntan si se podría haber evitado y el porqué de que los servicios estén todavía fuera de servicio. Apuntan a que no hay copias de seguridad actualizadas y a que los sistemas que se están utilizando no son precisamente nuevos.
CluPad es una publicación que cuenta con el respaldo de los lectores. Para recibir nuevos posts y apoyar mi trabajo, considera convertirte en un suscriptor gratis o de pago.
Según el proyecto Web Segura del Observatorio Seguridad Web, en estos momentos de 749 sitios públicos auditados, solo 18 tienen una nota segura y 47 que no tienen ninguna seguridad. Si damos un vistazo a estos últimos vemos webs como la sede electrónica del Gobierno de Canarias, el Parlamento de Andalucía o la Universidad Politécnica de Valencia entre otras webs pertenecientes a ayuntamientos y entidades públicas.
Según este observatorio, tanto SEPE como su sede electrónica tienen una calificación de F, solo pasó 6 de las 12 pruebas realizadas. No es de extrañar que haya sido objetivo de un ciberataque.
Uno de los principales problemas son «las filtraciones de datos que crecieron un 140 por ciento durante el año 2020, en el que se contabilizaron un total de 37.000 millones de registros de datos expuestos» A más datos aumenta la complejidad de su seguridad y en consecuencia las filtraciones. Y para conseguir estos datos se recurren a ciberataques.
Los ciberataques pueden ser lanzados por delincuentes cuyo objetivo principal sea la obtención de dinero, gobiernos que intentan obtener influencia a través de la recopilación de inteligencia, el espionaje corporativo y terroristas que intentan dañar u obtener acceso a sistemas de información. España precisamente no se libra de ciberataques de posibles estados extranjeros.
La ciberseguridad debería ser una prioridad en la estrategia digital del estado.
Podemos encontrar diferentes tipos de ciberataques, entre los más comunes hay:
Malware: Este es un término general que describe todo tipo de software malicioso, incluyendo virus, troyanos, gusanos y otros. Dependiendo del software, puede ser capaz de robar datos, bloquear el acceso al PC, controlarlo de forma remota, etc.
Ransomware: Una infección de ransomware puede cifrar un ordenador para pedir un rescate por los datos; su frecuencia se ha disparado en los últimos años.
Explotaciones de día cero: Se refiere a cualquier ataque que aprovecha un fallo de seguridad conocido en un sistema informático después de que se descubra el problema, pero antes de que se pueda desplegar un parche de seguridad para solucionarlo.
Phishing: En un ataque de phishing, un correo electrónico o un mensaje de texto malicioso puede hacerse pasar por un mensaje legítimo, atrayendo a los usuarios para que proporcionen accidentalmente información sensible o credenciales de acceso a los sistemas informáticos.
Man-in-the-middle (MITM): Se trata de un ataque en el que un usuario malintencionado consigue tomar el control de un nodo entre un usuario y un destino en la red o Internet. Por ejemplo, un ataque MITM podría utilizar un punto de acceso Wi-Fi comprometido para hacerse pasar por un sitio en el que los usuarios tienen que iniciar sesión, lo que permitiría al MITM obtener información crítica.
Denegación de servicio (DoS): En un ataque de denegación de servicio, un usuario malintencionado abruma un sistema informático con tráfico o solicitudes de datos, de modo que no puede realizar ninguna actividad legítima. A menudo se trata de un ataque de denegación de servicio distribuido (DDoS), en el que se utiliza un gran número de ordenadores para el ataque, a menudo controlados remotamente por un malware sin que el propietario real lo sepa.
Inyección SQL: Muchas redes informáticas se basan en bases de datos de lenguaje de consulta estructurado (SQL) para su almacenamiento y funcionamiento interno. Un ataque de inyección SQL se produce cuando un atacante inserta comandos SQL en el ordenador (por ejemplo, a través de un formulario en una página web). Si la seguridad de la red no es lo suficientemente robusta, puede permitir que esa instrucción SQL sea procesada, lo que puede comprometer la red.
La ciberseguridad en las ciudades, como en las organizaciones públicas, también es vital. Las ciudades deben actualizar sus protocolos, software y sobre todo cuidar el eslabón más débil, el usuario de los sistemas. Un ejemplo reciente, en febrero un hacker se introdujo en la depuradora de agua de una ciudad en EE.UU.
Elementos para aumentar la resiliencia ante un ataque de Ciberseguridad
Mantener actualizado el sistema
Un buen sistema antivirus
Sentido común
Copias de seguridad
Cómo ha cambiado el Congreso de EE. UU.
Pew Research ha publicado un conjunto de gráficas sobre como ha cambiado el Congreso en EE. UU. Si miramos con perspectiva, a día de hoy:
Hay más diversidad racial
Más mujeres
Más jóvenes
Siguen habiendo pocos inmigrantes
Cada vez hay menos veteranos
Más universitarios
Más religiones
La diversidad es un elemento clave en una cámara legislativa. No solo de opciones ideológicas, también sociodemográficas.
[Infografía] 21 datos sobre Instagram
Os señalo solo 4:
Hay 95 millones de post y 500 millones de stories publicados diariamente.
El tiempo que pasa cada usuario al día en la plataforma es de 53 minutos.
Tiene un engagement 27 veces superior que Twitter
La mayoría de usuarios tienen entre 18 y 34 años
Fuente: Digital Information World
Noticias que no debes dejar escapar
Rusia redujo la velocidad de Twitter y amenazó con bloquearlo después de que esta se negara a eliminar 3.000 publicaciones con contenido prohibido. Seguimos con las disputas entre gobiernos y plataformas por controlar el contenido…
Ya hay acuerdo sobre la ‘Ley Rider’, y las empresas como Glovo tendrán que compartir sus algoritmos sobre elección de repartidores. Interesantes los cambios que se producen en el sector rider. Más allá del reconocimiento como trabajadores por cuenta ajena, poder acceder al algoritmo de reparto podrá proporcionar información a los afectados.
Casi la mitad de los usuarios españoles 47,8% está “constantemente conectado” y si a esta cifra sumamos los que afirman que se conectan “varias veces al día” tenemos un 92,3%. ¿Epidemia de #nomofobia?
Slang Tech Basics
Encriptación: proceso mediante el cual se cifra una información para que no sea comprensible sin la clave necesaria.
Rider: nombre que se le aplica a los repartidores de servicios como Glovo o Deliveroo.
Nomofobia: es el miedo irracional a permanecer un intervalo de tiempo sin el teléfono móvil.