IDENTIDAD DIGITAL
Es todo lo que nos identifica en el entorno online.
En la red, además de que conservamos los
mismos datos que nos identifican en el mundo
Offline, nuestra identidad personal se ve
completada a través de todo lo que hacemos:
comentarios en publicaciones, likes en Facebook,
retweets, fotos en Instagram, peticiones que
firmamos en [Link], etc.
En un contexto en el que el robo de
identidades digitales está a la orden del
día, ¿cómo podemos proteger nuestra
identidad digital?
Uno de los principales retos es desarrollar
sistemas para que cualquier persona pueda
demostrar su identidad personal en el ámbito
digital.
Es decir, que cada quién pueda probar que es
quien afirma ser cuando quiera comprar o
acceder a un servicio online.
A partir de aquí surgen los conceptos
de identificación y autenticación (o
autentificación) online. Mientras que
identificarse es decir quién eres,
autenticarte es demostrar que eres
quien dices ser.
Dado el aumento de la ciberdelincuencia en los
últimos años, y en concreto el robo de identidades
digitales, los sistemas de autenticación se están
volviendo cada vez más sofisticados.
Un ejemplo de ello sería el sistema de reconocimiento
facial de Apple, Face ID, el cual cambia la huella
dactilar por el rostro para que los usuarios del Iphone
X se puedan autenticar y acceder a su terminal,
verificar pagos con Apple Pay o pagar en la App Store.
¿Cómo proteger nuestra identidad digital?
Si te roban tu identidad digital, además de que el
ciberdelincuentepuede acceder a tus cuentas
bancarias o realizar compras en tu nombre, también
puede dañar tu reputación en las redes sociales.
Para proteger tu identidad personal en la red,
primero debes de ser muy consciente de que el
robo de identidades digitales está a la orden del día.
Mañana podría pasarte a ti.
Es muy recomendable que pongas en
práctica los siguientes consejos:
1.- No utilices redes wi-fi desprotegidas o públicas
Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o
cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o
WEP, con lo cual no son seguras.
Por eso, si tienes que conectarte a algún tipo de servicio que
contenga tus datos personales, o información personal sensible, no
utilices estas redes.
Si debes hacerlo, al menos asegúrate de que puedes navegar de
forma segura, accediendosólo a páginas que usen el protocolo
https.
2.- No utilices páginas web desprotegidas
Enlazando con el punto anterior, y a pesar de que
puedas estar usando una wi-fi privada, también es
importante que sólo navegues por páginas web
que utilicen el protocolo https (ProtocoloSeguro de
Transferencia de Hipertexto).
Este protocolo significa que la información que
circula a través de estas páginas web está
encriptada, con lo cual nadie la pueden interceptar.
3.- Utiliza contraseñas seguras y cámbialas
regularmente
Para todos quienes tenemos conocimientos básicos de
informática, las contraseñas son nuestro principal
recurso para proteger nuestra identidad digital. Y quizás
no les damos la relevancia que tienen.
Las contraseñas seguras deben tener como mínimo 16
caracteres, combinar mayúsculas, minúsculas y
caracteres alfanuméricos. Y no se debe utilizar la misma
contraseña para dos servicios distintos.
4.- Actualiza tu software regularmente
Tanto si utilizas Windows como Mac, los sistemas operativos
se actualizan con cierta frecuencia. Cada vez que se lanza
una nueva actualización de software, aparece un aviso en tu
ordenador que te pregunta si quieres proceder a actualizarlo.
(En algunos casos se actualiza de forma automática).
Es importante no demorar el proceso de actualización del
software de tu ordenador, aunque ello suponga tener que
reiniciarlo y esperar unos minutos. Cada actualización supone
una versión del software mejorada, incluyendo un refuerzo en
su seguridad.
5.- Repasa los permisos y las políticas de privacidad
Todas las redes sociales que utilizas tienen su política
de privacidad, y actualmente todas te permiten que
controles lo que quieres que se publique sobre ti.
Repasa esas políticas de privacidad y revisa los
permisos que concedes a cada red social. Quizás no te
interesa tener perfil público en Instagram o quizás
quieres aprobar cada foto en la que se te etiqueta en
Facebook, para decidir si aparece o no en tu muro.
6.- Monitoriza tu nombre regularmente
Seguramente ya habrás buscado alguna vez tu
nombre en Google para ver lo que el buscador sabe
sobre ti (y lo que puede saber todo el mundo).
Es recomendable monitorizar tu nombre en Google
cada cierto tiempo, para comprobar que tu sigues
teniendo el control de todo lo que aparece sobre ti en
la red. Es decir, que tu has permitido que aparezca.
Esto está muy relacionado con el punto anterior.
Seguridad Informática
● Es el proceso de eludir y localizar el uso no autorizado de un
sistema informático con el objetivo de proteger la integridad y
la privacidad de la información almacenada en un sistema
informático.
● En otras palabras, busca proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o
con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.
● La seguridad informática es conformada por medidas de
seguridad, como programas de software de antivirus, firewalls,
y otras medidas que dependen del usuario, como es la
activación de la desactivación de ciertas funciones de software.
Seguridad Informática
La Seguridad Informática o ciberseguridad es la
práctica de defender las computadoras, los
servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad
de tecnología de la información o seguridad de la
información electrónica. El término se aplica en
diferentes contextos, desde los negocios hasta la
informática móvil, y puede dividirse en algunas
categorías comunes.
Categorías de seguridad informatica
● La seguridad de red: es la práctica de
● La recuperación ante desastres y la
proteger una red informática de los intrusos, continuidad del negocio: definen la forma en
ya sean atacantes dirigidos o malware que una organización responde a un incidente
de ciberseguridad o a cualquier otro evento que
oportunista.
cause que se detengan sus operaciones o se
● La seguridad de las aplicaciones: se enfoca pierdan datos. Las políticas de recuperación
en mantener el software y los dispositivos ante desastres dictan la forma en que la
libres de amenazas. Una aplicación afectada organización restaura sus operaciones e
podría brindar acceso a los datos que está información para volver a la misma capacidad
destinada a proteger. La seguridad eficaz operativa que antes del evento. La continuidad
comienza en la etapa de diseño, mucho antes del negocio es el plan al que recurre la
de la implementación de un programa o organización cuando intenta operar sin
dispositivo. determinados recursos.
● La seguridad de la información: protege la ● La capacitación del usuario final: aborda el
integridad y la privacidad de los datos, tanto factor de ciberseguridad más impredecible: las
en el almacenamiento como en el tránsito. personas. Si se incumplen las buenas prácticas
de seguridad, cualquier persona puede
● La seguridad operativa: incluye los procesos introducir accidentalmente un virus en un
y decisiones para manejar y proteger los sistema que de otro modo sería seguro.
recursos de datos. Los permisos que tienen Enseñarles a los usuarios a eliminar los archivos
los usuarios para acceder a una red y los adjuntos de correos electrónicos sospechosos, a
procedimientos que determinan cómo y dónde no conectar unidades USB no identificadas y
pueden almacenarse o compartirse los datos otras lecciones importantes es fundamental para
se incluyen en esta categoría. la seguridad de cualquier organización.
Tipos de ciberamenazas
Las amenazas a las que se enfrenta la
ciberseguridad son tres:
● El delito cibernético incluye agentes individuales
o grupos que atacan a los sistemas para obtener
beneficios financieros o causar interrupciones.
● Los ciberataques a menudo involucran la
recopilación de información con fines políticos.
● El ciberterrorismo tiene como objetivo debilitar
los sistemas electrónicos para causar pánico o
temor.
Métodos comunes utilizados para
amenazar la ciberseguridad
● Malware.
● Inyección de código SQL.
● Phishing.
● Ataque de tipo “Man-in-the-middle”.
● Ataque de denegación de servicio.
● Malware Dridex.
● Estafas románticas.
● Malware Emotet.
Malware
“Malware” se refiere al software malicioso. Ya
que es una de las ciberamenazas más comunes,
el malware es software que un cibercriminal o un
hacker ha creado para interrumpir o dañar el
equipo de un usuario legítimo. Con frecuencia
propagado a través de un archivo adjunto de
correo electrónico no solicitado o de una
descarga de apariencia legítima, el malware
puede ser utilizado por los ciberdelincuentes
para ganar dinero o para realizar ciberataques
con fines políticos.
MALWARE – Clasificación
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:
● Virus: un programa capaz de reproducirse, que se incrusta un archivo
limpio y se extiende por todo el sistema informático e infecta a los archivos
con código malicioso.
● Troyanos: un tipo de malware que se disfraza como software legítimo. Los
cibercriminales engañan a los usuarios para que carguen troyanos a sus
computadoras, donde causan daños o recopilan datos.
● Spyware: un programa que registra en secreto lo que hace un usuario para
que los cibercriminales puedan hacer uso de esta información. Por ejemplo,
el spyware podría capturar los detalles de las tarjetas de crédito.
● Ransomware: malware que bloquea los archivos y datos de un usuario,
con la amenaza de borrarlos, a menos que se pague un rescate.
● Adware: software de publicidad que puede utilizarse para difundir malware.
● Botnets: redes de computadoras con infección de malware que los
cibercriminales utilizan para realizar tareas en línea sin el permiso del
usuario.
Inyección de código SQL
Una inyección de código SQL (por sus siglas en
inglés Structured Query Language) es un tipo de
ciberataque utilizado para tomar el control y robar
datos de una base de datos. Los cibercriminales
aprovechan las vulnerabilidades de las
aplicaciones basadas en datos para insertar
código malicioso en una base de datos mediante
una instrucción SQL maliciosa. Esto les brinda
acceso a la información confidencial contenida en
la base de datos.
Phishing
El phishing es cuando los cibercriminales atacan
a sus víctimas con correos electrónicos que
parecen ser de una empresa legítima que solicita
información confidencial. Los ataques de phishing
se utilizan a menudo para inducir a que las
personas entreguen sus datos de tarjetas de
crédito y otra información personal.
Ataque de tipo “Man-in-the-middle”
Un ataque de tipo “Man-in-the-middle” es un tipo
de ciberamenaza en la que un cibercriminal
intercepta la comunicación entre dos individuos
para robar datos. Por ejemplo, en una red Wi-Fi
no segura, un atacante podría interceptar los
datos que se transmiten desde el dispositivo de la
víctima y la red.
Ataque de denegación de servicio
Un ataque de denegación de servicio es cuando
los cibercriminales impiden que un sistema
informático satisfaga solicitudes legítimas
sobrecargando las redes y los servidores con
tráfico. Esto hace que el sistema sea inutilizable e
impide que una organización realice funciones
vitales.
Malware Dridex
Dridex es un troyano financiero que posee diferentes
funcionalidades. Desde el 2014, afecta a las víctimas e
infecta a las computadoras a través de correos
electrónicos de phishing o malware existente. Es capaz de
robar contraseñas, datos bancarios y datos personales
que pueden utilizarse en transacciones fraudulentas, y ha
causado pérdidas financieras masivas que suman cientos
de millones de dólares.
En respuesta a los ataques de Dridex, el Centro Nacional
de Seguridad Cibernética del Reino Unido aconseja a las
personas que “se aseguren de que los dispositivos estén
actualizados y los antivirus estén activados y actualizados,
y de que se realicen copias de seguridad de los archivos”.
Estafas románticas
En febrero del 2020, el FBI advirtió a los
ciudadanos de EE. UU. que tuvieran cuidado con el
fraude a la confianza que los cibercriminales
cometen a través de sitios de citas, salas de chat y
aplicaciones. Los perpetradores se aprovechan de
las personas que buscan nuevas parejas y engañan
a las víctimas para que proporcionen sus datos
personales.
El FBI informa que las ciberamenazas románticas
afectaron a 114 víctimas de Nuevo México durante
2019, cuyas pérdidas financieras sumaron 1 600
000 dólares.
Malware Emotet
Emotet es un sofisticado troyano que puede robar
datos y también cargar otros malware. Emotet se
aprovecha de las contraseñas poco sofisticadas y
es un recordatorio de la importancia de crear una
contraseña segura para protegerse de las
ciberamenazas.
Consejos de ciberseguridad: protéjase
de los ciberataques
1)Actualizar el software y el sistema operativo: esto significa que
aprovechará las últimas revisiones de seguridad.
2)Utilizar software antivirus: las soluciones de seguridad, como
Kaspersky Total Security, detectarán y eliminarán las amenazas.
Mantenga su software actualizado para obtener el mejor nivel de
protección.
3)Utilizar contraseñas seguras: asegúrese de que sus contraseñas no
sean fáciles de adivinar.
4)No abrir archivos adjuntos de correos electrónicos de remitentes
desconocidos: podrían estar infectados con malware.
5)No hacer clic en los vínculos de los correos electrónicos de remitentes
o sitios web desconocidos: es una forma común de propagación de
malware.
6)Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes
no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.