Carlos Guadián

Comunicación Digital

Formación

Data Analysis

Análisis de Redes Sociales (ARS)

Creación de contenidos

Desarrollo Web (Wordpress)

Transformación Digital

Carlos Guadián

Comunicación Digital

Formación

Data Analysis

Análisis de Redes Sociales (ARS)

Creación de contenidos

Desarrollo Web (Wordpress)

Transformación Digital

CluPad

La ciberseguridad brilla por su ausencia

La ciberseguridad brilla por su ausencia

La encriptación por ransomware del SEPE sigue dando qué hablar. Muchos se preguntan si se podría haber evitado y el porqué de que los servicios estén todavía fuera de servicio. Apuntan a que no hay copias de seguridad actualizadas y a que los sistemas que se están utilizando no son precisamente nuevos.

Suscríbete a CluPad

Según el proyecto Web Segura del Observatorio Seguridad Web, en estos momentos de 749 sitios públicos auditados, solo 18 tienen una nota segura y 47 que no tienen ninguna seguridad. Si damos un vistazo a estos últimos vemos webs como la sede electrónica del Gobierno de Canarias, el Parlamento de Andalucía o la Universidad Politécnica de Valencia entre otras webs pertenecientes a ayuntamientos y entidades públicas.

Según este observatorio, tanto SEPE como su sede electrónica tienen una calificación de F, solo pasó 6 de las 12 pruebas realizadas. No es de extrañar que haya sido objetivo de un ciberataque.

Uno de los principales problemas son «las filtraciones de datos que crecieron un 140 por ciento durante el año 2020, en el que se contabilizaron un total de 37.000 millones de registros de datos expuestos» A más datos aumenta la complejidad de su seguridad y en consecuencia las filtraciones. Y para conseguir estos datos se recurren a ciberataques.

Los ciberataques pueden ser lanzados por delincuentes cuyo objetivo principal sea la obtención de dinero, gobiernos que intentan obtener influencia a través de la recopilación de inteligencia, el espionaje corporativo y terroristas que intentan dañar u obtener acceso a sistemas de información. España precisamente no se libra de ciberataques de posibles estados extranjeros.

La ciberseguridad debería ser una prioridad en la estrategia digital del estado.

Podemos encontrar diferentes tipos de ciberataques, entre los más comunes hay:

  • Malware: Este es un término general que describe todo tipo de software malicioso, incluyendo virus, troyanos, gusanos y otros. Dependiendo del software, puede ser capaz de robar datos, bloquear el acceso al PC, controlarlo de forma remota, etc.

  • Ransomware: Una infección de ransomware puede cifrar un ordenador para pedir un rescate por los datos; su frecuencia se ha disparado en los últimos años.

  • Explotaciones de día cero: Se refiere a cualquier ataque que aprovecha un fallo de seguridad conocido en un sistema informático después de que se descubra el problema, pero antes de que se pueda desplegar un parche de seguridad para solucionarlo.

  • Phishing: En un ataque de phishing, un correo electrónico o un mensaje de texto malicioso puede hacerse pasar por un mensaje legítimo, atrayendo a los usuarios para que proporcionen accidentalmente información sensible o credenciales de acceso a los sistemas informáticos.

  • Man-in-the-middle (MITM): Se trata de un ataque en el que un usuario malintencionado consigue tomar el control de un nodo entre un usuario y un destino en la red o Internet. Por ejemplo, un ataque MITM podría utilizar un punto de acceso Wi-Fi comprometido para hacerse pasar por un sitio en el que los usuarios tienen que iniciar sesión, lo que permitiría al MITM obtener información crítica.

  • Denegación de servicio (DoS): En un ataque de denegación de servicio, un usuario malintencionado abruma un sistema informático con tráfico o solicitudes de datos, de modo que no puede realizar ninguna actividad legítima. A menudo se trata de un ataque de denegación de servicio distribuido (DDoS), en el que se utiliza un gran número de ordenadores para el ataque, a menudo controlados remotamente por un malware sin que el propietario real lo sepa.

  • Inyección SQL: Muchas redes informáticas se basan en bases de datos de lenguaje de consulta estructurado (SQL) para su almacenamiento y funcionamiento interno. Un ataque de inyección SQL se produce cuando un atacante inserta comandos SQL en el ordenador (por ejemplo, a través de un formulario en una página web). Si la seguridad de la red no es lo suficientemente robusta, puede permitir que esa instrucción SQL sea procesada, lo que puede comprometer la red.

TE PUEDE INTERESAR:  El ataque de ransomware al SEPE es un Rinoceronte Gris

La ciberseguridad en las ciudades, como en las organizaciones públicas, también es vital. Las ciudades deben actualizar sus protocolos, software y sobre todo cuidar el eslabón más débil, el usuario de los sistemas. Un ejemplo reciente, en febrero un hacker se introdujo en la depuradora de agua de una ciudad en EE.UU.

Imagen

Elementos para aumentar la resiliencia ante un ataque de Ciberseguridad

  • Mantener actualizado el sistema

  • Un buen sistema antivirus

  • Sentido común

  • Copias de seguridad

Cómo ha cambiado el Congreso de EE. UU.

Pew Research ha publicado un conjunto de gráficas sobre como ha cambiado el Congreso en EE. UU. Si miramos con perspectiva, a día de hoy:

  • Hay más diversidad racial

  • Más mujeres

  • Más jóvenes

  • Siguen habiendo pocos inmigrantes

  • Cada vez hay menos veteranos

  • Más universitarios

  • Más religiones

Younger generations make up an increasing share of the U.S. Congress

La diversidad es un elemento clave en una cámara legislativa. No solo de opciones ideológicas, también sociodemográficas.

[Infografía] 21 datos sobre Instagram

Os señalo solo 4:

  • Hay 95 millones de post y 500 millones de stories publicados diariamente.

  • El tiempo que pasa cada usuario al día en la plataforma es de 53 minutos.

  • Tiene un engagement 27 veces superior que Twitter

  • La mayoría de usuarios tienen entre 18 y 34 años

Fuente: Digital Information World

Noticias que no debes dejar escapar

Slang Tech Basics

  • Encriptación: proceso mediante el cual se cifra una información para que no sea comprensible sin la clave necesaria.

  • Rider: nombre que se le aplica a los repartidores de servicios como Glovo o Deliveroo.

  • Nomofobia: es el miedo irracional a permanecer un intervalo de tiempo sin el teléfono móvil.

Taggs: