Lupa
Button toggle Button toggle
Inicio Flecha a la derecha Categorías ... Flecha a la derecha ... Flecha a la derecha El Diccionario del Ciberriesgo, de la A a la Z Comunicar los...
Botón de scroll

El Diccionario del Ciberriesgo, de la A a la Z

Rectangules
25 de septiembre de 2020

NUESTROS EXPERTOS:

Logotipo WTW Update

Tiempo de lectura
8 minutos

Edición editorial:

Juan F.Samaniego

¿Ransomware? ¿Bitcoins? ¿Phishing? Los recientes y constantes ataques cibernéticos han copado los medios de palabras y conceptos que, vistas las circunstancias, parece que tendremos que incluir en nuestro vocabulario habitual. En este diccionario, que actualizamos cada mes, te damos las definiciones de una forma sencilla.

Ataque cibernético

Un ataque cibernético o informático es un intento organizado de causar daños en una determinada red informática. Habitualmente los ataques se dirigen contra las empresas y gobiernos, ya sea por una motivación económica, social o política.

La mayor parte de estos ataques comienzan con la difusión de programas maliciosos (virus), que se aprovechan tanto de los fallos de seguridad en los sistemas informáticos de las empresas, como de los propios empleados.

Por ello, es importante que los trabajadores de tu empresa tomen las precauciones necesarias para mantener sus equipos seguros ante estos ataques.

APT (Amenaza Persistente Avanzada)

Se trata de un ataque informático dirigido a una empresa o institución concreta que se lleva a cabo de forma constante y durante un largo período de tiempo. Las instituciones y los gobiernos suelen ser las víctimas más habituales de este tipo de ataques, que habitualmente son orquestados por un grupo de hackers con bastantes recursos para perpetrar el espionaje.

Ataques de denegación de servicio o DDoS

Este tipo de irrupción informática conocida como ataque DDoS o de denegación de servicio provoca que un determinado servicio o documento deje de estar disponible para usuarios que, hasta entonces, podían acceder a él sin ningún problema.

Estos ataques saturan los puertos de red que tienen muchos flujos de información, provocando que el servidor se sobrecargue y deje así de funcionar correctamente. De esta imposibilidad de acceder al servicio toma el nombre este ataque: “denegación”.

Habitualmente, este ataque se lleva a cabo mediante la expansión de una red de bots que contienen malware, una de las formas más sencillas de contaminar los sistemas de seguridad de las empresas. Cuando el usuario lo ejecuta, el virus puede entrar en su disco duro y propagarse a otros sistemas aprovechando las vulnerabilidades de los mismos.

En otras ocasiones, esta técnica se ha utilizado para fines menos maliciosos, ya que los informáticos también pueden ponerla en práctica para comprobar la capacidad de tráfico que puede soportar un ordenador antes de afectar a los servicios.

Baiting

Se trata de una técnica de ingeniería social. El ciber criminal deja un cebo (baiting, en inglés) en forma dispositivo de almacenamiento (CD, USB…). Este cebo está infectado con un malware, y suele ser “olvidado” en un lugar público (ascensores, baños…), con el fin de que se encuentre fácilmente. Si la víctima abre ese dispositivo desde su ordenador, el sofware malicioso se instalará y el hacker podrá acceder así a los datos personales del usuario.

Bitcoin

Bitcoin es la moneda de Internet. Su origen se remonta al año 2009, cuando el grupo o individuo bajo el pseudónimo Satoshi Nakamoto decidió crear una moneda electrónica que solo podía usarse en la red.

En realidad, es una forma de pago igual que lo es el dinero en metálico o la tarjeta de crédito, solo que solamente puede usarse en aquellos espacios de Internet donde acepten bitcoins como moneda de pago.

Una de sus peculiaridades es que, a priori, no está controlado por ninguna entidad ni gobierno, y es tan “independiente” que su valor se basa en la ley de la oferta y la demanda.

Es la moneda más usada en las ciber extorsiones por la dificultad que supone hacer un tracking de su circulación. Sin embargo, cada vez surgen más criptomonedas, algunas de ellas lo suficientemente estables como para ser divisas fiables. Según CoinMarket existen más de 2.000 criptomonedas en uso y entre todas suman un valor de más de 335.000 millones de dólares.

Para conseguir bitcoins, la forma más sencilla es acceder a mercados como MtGox o Bitcoin.com, donde das dinero a cambio de esta moneda virtual. Después, para operar con ellos tan solo tienes que instalar alguna de las múltiples aplicaciones disponibles, tanto para Android como para iOs.

La legalidad de los bitcoins está en entredicho y puede considerarse como alegal. En cualquier caso, es la moneda más usada en las ciber extorsiones por la dificultad que supone hacer un tracking de su circulación.

Bot o botnet

Un bot es un programa automatizado que puede usarse tanto con fines lícitos (como, por ejemplo, sistemas de atención al cliente automatizados) como ilícitos (ataques DDoS o difusión de bulos). Cuando están organizados en una red controlada de forma remota por un ciberdelincuente hablamos de botnet. Estas pueden utilizarse para llevar a cabo un amplio espectro de actividades maliciosas, como envíos masivos de SPAM o ataques de denegación de servicio.

Ciberriesgo

Se trata de un tipo de riesgo derivado del uso de las nuevas tecnologías, tanto a nivel personal como profesional, por el que la privacidad, la información confidencial de una empresa o el correcto funcionamiento de sus sistemas informáticos –entre otros factores– pueden verse afectados.

Los ciber riesgos pueden causar tanto daños materiales como otros intangibles, e incluso provocar daños a terceros en caso de que, por ejemplo, de difunda información privada de los clientes de una empresa.

Ciberseguridad

Se trata del conjunto de herramientas, protocolos de seguridad, planes de prevención y seguros, entre otras acciones, que se utilizan para proteger los activos de información de empresas o gobiernos con el fin de evitar un ciberataque.

Día Cero

También conocido como “ataque de día cero”, ocurre cuando un proveedor informático lanza un nuevo producto que tiene fallos en su seguridad de los que ni la compañía de antivirus ni el propio proveedor son conscientes. Las brechas de seguridad suelen encontrarse en los navegadores web y en los gestores de correo electrónico, y en cuanto los hackers “black hat” son conscientes de ello, “se cuelan” en la brecha para propagar un virus.

Estos fallos en los sistemas pueden solventarse con parches, pero muchas veces la instalación de los mismos depende de un usuario que, quizá, no supo darle la importancia suficiente y lo ha dejado “para después”.

Hacker

El hacker es una persona con extraordinarios conocimientos informáticos, independientemente de si los pone en práctica con fines legales o ilegales. En general, los hackers podrían dividirse en dos tipos: los White Hat (encuentran vulnerabilidades en los sistemas y los corrigen) y los Black Hat (tratan de vulnerar y robar información con fines ilícitos).

Además, dentro de los hackers de tipo black hat podemos encontrar a los crackers (buscan propagar virus o robar contraseñas) y los phreakers (centran su actividad en el mundo de las telecomunicaciones).

Hacktivismo

El autor Samuel Alexandra lo definió en su publicación “Hacktivismo y el Futuro de la Participación Política” (2004) como “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software”.

Un ejemplo muy famoso de “hacktivismo” es el grupo conocido como “Anonymous”.

Informática forense

También conocida como análisis forense digital, esta práctica consiste, en general, en la investigación de los ciberataques a posteriori con el objetivo de reunir todas las pruebas posibles para la estimación y valoración de daños y los procedimientos judiciales. Para este proceso se usan una serie de técnicas científicas y analíticas como la reconstrucción de los sistemas informáticos o el examen de los datos residuales. La informática forense también puede usarse de forma preventiva para reforzar la ciberseguridad.

Ingeniería social

Se trata de un conjunto de métodos para acceder a información confidencial a través de la manipulación de las víctimas. El phishing es la práctica de ingeniería social más habitual hoy en día, y se basa en la premisa de que el empleado o usuario es el eslabón débil de la cadena. El objetivo detrás de este tipo de ataques suele ser el fraude, la interrupción de un determinado sistema informático o el espionaje.

Aunque inicialmente los casos de ingeniería social se vincularon más con los Estados, desde hace varios años los cibercriminales han puesto el foco en grandes corporaciones y pymes.

Internet de las Cosas

Este término, acuñado por Kevin Ashton en 1999, se refiere a la interconexión de los objetos cotidianos con Internet, y sus posibilidades son infinitas: una nevera que avise si hay alimentos caducados, un cepillo que alerte en caso de caries o un collar para perros que registre toda su actividad.

Se calcula que el Internet de las Cosas empezará a verse como algo cotidiano en el año 2020, cuando entre 22.000 y 50.000 millones de dispositivos se conectarán a Internet.

Malvertising o adware

Se trata de cualquier tipo de software que muestra publicidad de forma automática al usuario sin que este haya dado su permiso explícito para generar beneficios a sus creadores. Este tipo de malware varía desde poco invasivo (muestra algún anuncio durante un proceso determinado) a muy invasivo, con casos en los que llega a inutilizar el dispositivo que ataca.

Malware

Viene de la abreviatura malicious software y es un tipo de software que busca colarse en un equipo o sistema de información con el objetivo de causar algún daño. Dentro de los malware se encuentran los virus, troyanos, gusanos, spyware, etc…

Phishing

El phishing uno de los métodos más utilizados por los ciberdelicuentes para obtener información confidencial y extorsionar a sus víctimas a cambio de no difundirla. El phisher suele utilizar técnicas de ingeniería social (por ejemplo, haciéndose pasar por un técnico de una compañía reputada o suplantando la identidad de un directivo) para que el empleado, que confía en el remitente, haga clic en el email y le dé acceso a su ordenador.

El phisher suele utilizar técnicas de ingeniería social para que el empleado haga clic en el email y le dé acceso a su ordenador.

Habitualmente, este tipo de ciberdelincuentes actúan por correo electrónico, y es importante alertar a los empleados sobre cómo diferenciar un correo fiable de otro sospechoso y explicarles cómo saber si tengo phishing en el móvil.

Tarjetas de crédito, claves de acceso a banca electrónica o información confidencial de las empresas son algunos de los datos más buscados por los phishers.

Póliza de ciberriesgo

Estas pólizas cubren los riesgos que un ciber ataque puede causar a la propia compañía y a terceros, independientemente de que las causas que los originaron fueran accidentales o premeditadas.

La cobertura de estas pólizas se otorga de forma modular, lo que significa que esta puede diseñarse a medida de los elementos específicos del riesgo, para proteger sus intereses frente a:

Siniestros en la propia red:

    •  Pérdida de beneficios derivados de una ciberataque  así como el incremento de los costes de trabajo para la restitución de los sistemas
    • Costes de recuperar activos digitales , perdidos o destruidos.

Violación de la privacidad y Responsabilidad Civil de seguridad:

    • Daños a terceros y gastos de defensa resultantes de ataques contra la privacidad o confidencialidad o de accesos o usos no autorizados de sistemas informáticos, transmisiones de virus o ataques DDOS.
    • Industria de Tarjetas de Pago (PCI).

Gastos de defensa, multas y sanciones (siempre que sean asegurables por ley) asociados a los derechos legales de privacidad.

Daños reputacionales / Gastos de gestión de crisis:

    • Gastos de expertos forenses en Tecnologías de la Información, gastos de notificación a personas físicas, establecimiento de servicios de control de crédito y gastos de relaciones públicas.

Ciber-extorsión:

    • Gastos de contratación de expertos en gestión de crisis y pago de rescates.

Ransomware

Es un tipo de programa informático malintencionado que restringe el acceso a la información y que exige a un rescate a la persona o empresa atacada a cambio de que esta recupere el control.

Los ransomware suelen camuflarse dentro de otro archivo con aspecto de fiable y apetecible para el usuario.

Por si te lo perdiste:

Descarga nuestro informe Ransomware: extorsión, filtraciones y el papel de los seguros.

Deja un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tranquil@, tu dirección de email no se publicará

Edición editorial: Juan F.Samaniego

Todo lo que WTW puede ofrecer a tu empresa

Gestión de ciberriesgos

Pide información

Riesgos financieros, ejecutivos y profesionales (Finex)

Pide información

El seguro D&O: protección para directivos y administradores

Pide información

Quizás te interese

Previous Next