Os traemos la segunda y última entrega de Ciberseguridad en la Correduría Inteligente – 2, la línea de contenido consistente en la publicación de los textos que forman parte de los ebooks de nuestra Biblioteca de la Correduría Inteligente. Creemos que es una forma complementaria (a la descarga del Ebook entero) para continuar guiando y acompañando a la mediación en este proceso.
Vamos publicando, en forma de capítulos, los contenidos completos de nuestros ebooks que estamos seguros que cubren todas aquellas áreas donde la innovación y la tecnología están aportando una nueva visión en la forma de entender nuestro negocio.
Ciberseguridad en la Correduría Inteligente – 2 (II de II)
Índice Segunda y Última Parte
- Herramientas empleadas para los ataques cibernéticos
1. C) Consecuencias y objetivos de los ataques
- 3.- Herramientas y soluciones ideales para corredurías de seguros
- A) Soluciones provenientes de la tecnología
- B) Soluciones y medidas de origen humano para su solución y protección
➡️➡️ Herramientas empleadas para los ataques cibernéticos
Estas son las principales herramientas empleadas para llevar a cabo los ataques cibernéticos:
‘Adware’
Programas que ejecutan, muestran o descargan anuncios de forma automática sin consentimiento ni posible interferencia del usuario. Si bien no resultan dañinos, sí son molestos.
Aplicaciones engañosas
Programas que buscan engañar al usuario para que hagan la descarga de ‘malware’ o difundan información concreta.
Ataques de día cero o ‘Zero Day’
Son ataques que se hacen contra aplicaciones en las que el fabricante desconoce ciertas vulnerabilidades y que todavía no cuentan con solución para corregirlas.
Amenaza persistente avanzada (APT, por sus siglas en inglés de ‘Advanced Persistant Threat’)
Son ataques que se centran en una organización concreta y que requieren de mucha preparación. Emplean técnicas combinadas entre las anteriores.
‘Bot’
Un ‘bot’ es un ordenador que está infectado por un ‘malware’ que da al atacante control sobre él de forma remota. De la misma manera, un ‘botnet’ sería por lo mismo una red de bots.
Bomba lógica
Un fragmento de código insertado de forma intencionada dentro de un programa informático que está de forma invisible hasta que se cumple una condición prevista de antemano como, por ejemplo, una fecha, en la que se realiza determinada acción maliciosa.
Cifrado
Se trata de un proceso por el que se toman datos precisos y se les da una función de forma matemática para obtener datos codificados que se vuelvan incomprensibles para todo aquel que no dispone del código para descifrarlos.
Caballo de Troya (troyanos)
Se trata de un código que parece algo que en realidad no es. Así, da la impresión de tener una función deseada para el usuario que en realidad está sirviendo a quien busca el ataque. Cuando el código se activa lleva a cabo el robo o pérdida de datos. Pueden encontrarse en varios medios, por ejemplo, en aplicaciones para móviles.
Gusanos
Se trata de un tipo de programa malicioso que se reproducen en diferentes sistemas.
‘Cookie’
Se trata de un fichero que es enviado a un usuario al visitar una web. Con ello, registra su visita y guarda alguna información sobre su sesión, aunque por norma general no puede decirse que tenga un uso malicioso.
Enmascaramiento
Un proceso de cambio de identidad de un origen real para una comunicación.
Inyección SQL
Se trata de un tipo de ataque por el que se explota una vulnerabilidad de los procesos de validación de una aplicación dando para él (por ejemplo, un formulario) una instrucción distinta a la que se había pensado. Se emplea el lenguaje SQL por el que se pueden hacer consultas con las que recuperar información de una base de dato y modificarlos.
‘Hijacker’
Es un tipo de programa que cambia la configuración de un navegador para que su página de inicio lleve a otra diferente. Por lo mismo, el término hace referencia a «secuestro».
‘Malware’
Este término hace referencia a un programa informático que inician sus operaciones sin que los usuarios sean conscientes de ello. Generalmente se extiende a través de correo electrónico, descargas o a través de dispositivos USB, así como a través de las vulnerabilidades del software.
‘Rootkits’
Es un tipo de ‘malware’ que tiene como objetivo conseguir el control de un sistema operativo. Puede mantenerse oculto en gran parte de los programas gracias al código de programación. Cuando se ha introducido en el sistema puede llevar a cabo prácticamente cualquier operación en él: por lo mismo busca pasar inadvertidos.
Puerta trasera
Se engloba dentro de este término toda vulnerabilidad de un programa o un sistema por el que se puede tener acceso al mismo. En general, pueden incluirse en ello errores o puertas traseras que hayan sido creadas expresamente para acceder a la administración de dicho sistema. Con ello, se obtiene el control del sistema de forma remota.
‘Keylogger’ o programa de captura de teclado
Es capaz de captar los movimientos y clics de teclado y ratón para robar información de ellos.
‘Spam’
Con este término se incluye el correo basura, es decir, correos que se envían en forma masiva a decenas y cienos de destinatario y generalmente cuentan con contenido publicitario, aunque en otras pueden emplearse para introducir la técnica del ‘phishing’.
Software de seguridad fraudulento o ‘Rogue’
Un tipo de software que simula ser un software dedicado a la seguridad que en realidad no solo no aporta protección, sino que de hecho facilita que se extiendan códigos maliciosos.
‘Spyware’
Por el término en inglés podemos decir que se trata de programas espías que han sido desarrollados para el robo de información personal y para modificar la sesión del dispositivo extrayendo también contraseñas para ello.
‘Sniffer’
Un sniffer es un programa que se emplea para monitorizar toda la información de una red para capturarla.
‘Toolkit’
Se trata de un paquete de software que ha sido diseñado para poder extender códigos maliciosos. Generalmente funcionan de forma automática extendiéndolos y creándolos, pudiendo con ello disponer de nuevas amenazas.
Virus
Son los más conocidos y se tratan de programas informáticos que están hechos para alterar el sistema y su información naturalmente sin permiso y conocimiento del usuario. Se ejecuta por sí mismo y se reproduce haciendo copias de archivos.
Web ‘bugs’, pulgas o micro espías
Son empleados para obtener información sobre los visitantes de una página web como su IP, navegador, idioma, etc. y aparecen generalmente de forma transparente en una página web.
➡️➡️ Consecuencias y objetivos de los ataques
Nos centraremos ahora en las consecuencias y objetivos que tienen estos ataques para determinado sistema o compañía.
Riesgos para la comunicación: pudiendo afectar a los cables, Internet, datos, a la IP, Internet, etc.
Infraestructura: pueden verse afectados con cortes eléctricos, falta de rendimiento y capacidad, calentamiento o paralización del servicio.
Configuración: actúan sobre la LAN, WAN, las aplicaciones, la gestión de sesiones e identidades y pueden generar graves incidencias a causa de los fallos del software fruto de su pérdida de funcionalidad.
Internet de las cosas: como consecuencia de que en la actualidad gran parte de los dispositivos u objetos tecnológicos en general funcionan a través del llamado Internet de las cosas, estos ataques pueden provocar fallos operacionales en ellos, así como en su propia seguridad y la privacidad de sus datos.
Mantenimiento: como consecuencia de actuar sobre las infraestructuras, también puede afectar a los planes y tareas de mantenimiento como la recuperación de datos, los planes de revisión de logs o consecuencias como las paradas y una mayor accesibilidad para la intrusión dentro de un sistema.
Programas: como no podía ser de otra manera, los ciberriesgos pueden afectar a los sistemas, bases de datos, aplicaciones, etc. que sean susceptibles a ellos y provocar un daño en su funcionalidad, así como la intrusión en el sistema.
Movilidad: afecta a los dispositivos móviles, así como a todas las actividades remotas que pueden ser susceptibles de ralentizar su uso o sufrir deficiencias en su servicio.
Subcontratas: en el caso de las empresas que empleen la subcontratación, pueden verse afectadas en su infraestructura, soporte, seguridad, etc.
3.- Herramientas y soluciones ideales para corredurías de seguros
Por último, queremos hablar de algunas de las herramientas y soluciones específicas que pueden emplearse para corredurías de seguros.
A) ➡️ Soluciones provenientes de la tecnología
Queremos hablar ahora de algunas de las herramientas específicas que puede sumar una correduría de seguros para luchar contra los ciberriesgos por parte de la tecnología.
Antivirus: software de seguridad que ayudan a defender los dispositivos de los virus que los atacan con la ejecución de análisis, cuarentenas, etc.
Antispam: herramientas para gestionar el correo no deseado que actúa como filtro evitando amenazas.
Cifrado: método que con encriptado o a través de la codificación de datos evita que se pueda acceder o manipular la información y datos.
Certificado digital: ficheros informáticos que vincula determinados datos a una persona y confirma su identidad a través de Internet mediante una Autoridad Certificadora.
Firewall o cortafuegos: sistemas de seguridad integrado por programas y en ocasiones también hardware que permite bloquear la conexión maligna a puertos TCPIP de determinado sistema.
Hacking ético: puede subcontratarse a terceros para hacer pruebas de incursión dentro de un sistema e implementar su protección.
‘Honeypot’: un sistema que actúa como trampa o cebo para hacerse objetivo de un ataque informático y poder detectarlo.
Firma antivirus: archivos que dan información a un software para localizar y eliminar ciberriesgos.
Listas blancas: método por el que solo se da acceso a determinadas direcciones de correo electrónico autorizadas.
Indicador de compromiso (IOC): son datos estructurados por los que hay un protocolo para identificar una vinculación o compromiso con el sistema. Existen elementos generadores y consumidores para IOC.
Listas dinámicas de reputación: fuentes externas o de tipo interno en las que existen las IP que son tomadas por maliciosas.
Listas dinámicas antispam: listas que son fuentes internas o externas en forma de base de datos en las que se encuentran IP identificadas como spam.
Listas negras: es el proceso por el cual se identifica y se toman medidas contra las IP identificadas como maliciosas.
Lista gris: los correos electrónicos no conocidos son puestos en cuarentena y posteriormente a ser analizados pueden ser aceptados.
Sistemas de detección de intrusos: mediante el monitoreo se analizan los eventos de un sistema para dar alerta acerca de los intentos que ha habido de acceso al sistema en tiempo real.
Sistema de prevención de intrusos: hardware o software que lleva a cabo la supervisión de las actividades y analiza comportamientos anómalos o maliciosos para generar una reacción contra ellos.
Sondas: son equipos para analizar e implementar reglas para identificar ataques de forma inteligente.
Seguridad basada en la reputación: estrategias donde se clasifican las diferentes aplicaciones según criterios para determinar si son malignas o no.
B) ➡️ Soluciones y medidas de origen humano para su solución y protección
Por último, queremos apuntar algunas soluciones humanas que pueden tomarse para proteger nuestra seguridad.
Análisis: con ellos puede tomarse la información disponible para identificar amenazas, así como la probabilidad de riesgo para el sistema.
Campañas de concienciación sobre la seguridad: enfocadas en informar e incidir sobre aspectos esenciales de seguridad a los empleados.
Gestión del riesgo: actividades que se encaminan a controlar una organización que debe gestionar el riesgo con el fin de terminar eliminándolo.
Formación en seguridad: con ello, los usuarios tendrán conocimiento de las amenazas y medidas que pueden y deben tomar contra ellas.
Consulta y descarga todos los ebooks de la Biblioteca de la Correduría Inteligente