Recursos > Glosario de términos de seguridad > Qué es la protección contra amenazas cibernéticas

¿Qué es la protección contra amenazas cibernéticas?

¿Qué es la protección contra amenazas cibernéticas?

Las amenazas cibernéticas son diferentes tipos de software malicioso (malware) que tienen el potencial de infiltrarse en los sistemas o redes informáticas con el propósito de interrumpir los servicios, robar datos y, sobre todo, conseguir dinero para los atacantes.

Por lo tanto, la protección contra amenazas cibernéticas es una variedad de soluciones de seguridad diseñadas para defender los sistemas y las redes contra las amenazas cibernéticas.

 

Evolución de las amenazas cibernéticas

A medida que el mundo de la informática ha crecido, también lo han hecho los tipos de amenazas. Un gusano informático llamado Creeper, que viajó entre terminales de Tenex, fue una de las primeras amenazas. Mostraba el siguiente mensaje: "SOY CREEPER: ATRÁPAME SI PUEDES".

En esos primeros días, la mayoría de los ataques fueron llevados a cabo por personas o grupos pequeños con el fin de presumir o cualquier otro. Eran una molestia y probablemente llevaba a los equipos de TI algo de tiempo y dinero deshacerse de ellos. Para los estándares actuales, eran pintorescas.

Desde entonces, las amenazas cibernéticas han recorrido un largo camino. Los piratas informáticos solitarios han sido sustituidos por redes de delincuencia organizada, grupos patrocinados por los estados y bandas bien financiadas, que buscan la forma de sacar provecho de la ciberdelincuencia. Y sus ataques también han recorrido un largo camino; aquellos sencillos gusanos informáticos han sido reemplazados por programas sofisticados que pueden llevar a cabo una variedad de nefastas actividades, a menudo sin ser detectados. Echemos un vistazo a algunas de las herramientas del arsenal de ataque de un ciberdelincuente: 

  • El ransomware es una forma de malware que bloquea el acceso a los datos y archivos de la víctima, normalmente a través del cifrado, hasta que la víctima accede a pagar una suma de dinero específica.  
  • Las vulnerabilidades del navegador permiten a los atacantes aprovechar una vulnerabilidad de un sistema operativo y cambiar la configuración del navegador de un usuario sin el conocimiento de este. Los atacantes las utilizan para recoger las credenciales de los usuarios, filtrar ransomware, ejecutar malware, instalar software malicioso de minería de criptomonedas y elevar los privilegios.   
  • Malware es un término general para el software malicioso diseñado para causar daños a un ordenador, servidor o red. Hay una gran variedad de tipos de malware, inclidos virus informáticos, gusanos, troyanos, ransomware, spyware, adware y otros. El malware suelen instalarse al explotar con éxito las vulnerabilidades o mediante ataques de ingeniería social, y su código puede incluir diversas técnicas para evadir la detección y propagarse. 
  • Las amenazas persistentes avanzadas (APT) son ataques en los que una persona no autorizada accede a una red y permanece en ella sin ser detectada. Las APT son avanzadas porque utilizan programas maliciosos, o malware, que pueden eludir o evadir muchos tipos de protecciones de seguridad. Son persistentes porque, una vez en la red, el malware está en comunicación regular con servidores de comando y control (C&C) a los que puede enviar datos robados o de los que puede recibir instrucciones. 
  • El phishing es el acto de atraer a los destinatarios del correo electrónico y a los usuarios web para que proporcionen información privada, como los números de las tarjetas de crédito, al presentarse como una empresa legítima. Por ejemplo, un usuario puede recibir un correo electrónico de lo que parece ser de Bank of America, pidiéndole que inicie sesión para una actualización importante sobre una transacción. Una vez que la víctima lo hace, el atacante tiene ahora las credenciales de inicio de sesión de la víctima y acceso bancario. Hace solo unos años, estos sitios web y correos electrónicos falsificados eran fáciles de detectar, pero ahora son apenas distinguibles de los sitios genuinos.  
  • La ciberocupación de dominios se refiere al registro de un dominio de primer nivel que es similar a una marca conocida para hacer phishing, robar credenciales o servir malware. Un buen ejemplo sería gmali.com. A menos que el usuario se fije bien, un correo electrónico procedente de esta dirección puede parecer un mensaje legítimo de Gmail, quizá con una advertencia de seguridad que invita al usuario a visitar un sitio web malicioso.
  • Los ataques homógrafos utilizan tácticas similares a la ocupación de dominios. Los ataques homógrafos de nombres de dominio internacionales (IDN) se utilizan para engañar a la gente para que haga clic en enlaces que parecen ser los de sitios legítimos mediante el uso de caracteres que se parecen a otros, como el uso del numeral "1" en lugar de una "l" en la URL de Apple (https://www.app1e.com) o utilizando un "0" (cero) en lugar de una "O" mayúscula en Olive Garden (https://www.0liveGarden.com).

Los factores externos y las amenazas específicas de la seguridad están convergiendo para influir en el panorama general de seguridad y riesgo, por lo que los líderes del entorno deben prepararse adecuadamente para mejorar la resiliencia y apoyar los objetivos empresariales.

Peter Firstbrook, Gartner

Cuando una amenaza cibernética se convierte en ataque

Así, ¿qué sucede si una de estas amenazas cibernéticas de alguna manera se dirige a su organización? Por lo general, el ataque comienza con el vector de entrega inicial, como un correo electrónico de phishing con una vulnerabilidad o malware oculto en el interior. El archivo malicioso se entrega cuando el usuario lo descarga o hace clic en un enlace del correo electrónico. Lo siguiente es la explotación, donde el programa busca vulnerabilidades en el sistema que pueda explotar para ejecutar el código. La instalación viene a continuación, momento en el que el malware se carga en la máquina de la víctima. La retrollamada es el siguiente paso, en el que la carga útil del malware intenta comunicarse con los servidores de comando y control. El paso final es la detonación, cuando el malware instala malware adicional, exfiltra datos o realiza cualquier otra acción programada por el servidor de comando y control.

La mejor defensa contra las amenazas cibernéticas

Algunos sectores y empresas son los objetivos más valiosos para las ciberamenazas debido a la confidencialidad de sus datos o el supuesto potencial para pagar rescates mayores. Sin embargo, todas las organizaciones deberían ser conscientes de las medidas preventivas que deben tomar mientras estos ataques se hacen más frecuentes.

Los enfoques de seguridad heredados con pilas de dispositivos basados en hardware alojados en el centro de datos no pueden proteger adecuadamente a las organizaciones de las amenazas cibernéticas avanzadas de hoy en día. Las organizaciones no pueden actualizar estos dispositivos con la suficiente rapidez para mantenerse al día con el cambiante panorama de amenazas. Y las organizaciones no pueden replicar esta pila de seguridad en sucursales ni hacer que siga a empleados remotos que trabajan desde casi cualquier lugar.

Una plataforma nativa en la nube proporciona la protección contra las amenazas cibernéticas que necesitan las organizaciones digitales de hoy en día. Pero no todas las plataformas en la nube son iguales. Debe estar especialmente diseñada para la nube, no ser una instancia virtual de dispositivos de seguridad, ya que estos sufren las mismas limitaciones que sus homólogos en el centro de datos: la incapacidad para seguir a los usuarios, los problemas de ancho de banda y rendimiento, y una incapacidad para escalar a demanda de los usuarios.

Para ofrecer una protección eficaz en la batalla contra las ciberamenazas, una plataforma nativa de la nube debe constar de las siguientes características:

  • Cortafuegos en la nube: protege a los usuarios de acceder a dominios maliciosos y proporciona controles granulares para detectar y evitar los túneles DNS. 
  • Sistema de prevención de intrusiones (IPS): supervisa una red en busca de actividades maliciosas, como infracciones de políticas o amenazas a la seguridad, incluidas botnets, amenazas avanzadas y de día cero. Inspecciona todo el tráfico cifrado para descubrir y bloquear las amenazas ocultas.
  • Sandbox: evita que los archivos dañados se ejecuten en el dispositivo de un usuario. Los archivos sospechosos se copian en un sistema operativo virtualizado, que luego se ejecutan para buscar comportamientos maliciosos.
  • Aislamiento del navegador: evita que el contenido de los sitios web maliciosos llegue al dispositivo de un usuario o a la red corporativa. En lugar de descargar el contenido servido por una página web, solo se entrega al usuario una representación segura de los píxeles, de modo que se mantiene a raya cualquier código malicioso oculto.

Así que, ¿hasta qué punto está usted protegido contra las amenazas cibernéticas? Compruébelo usted mismo con un análisis gratuito de la exposición a las amenazas de Internet.

 

Recursos adicionales

Proteja a su personal que trabaja desde cualquier lugar frente al aumento de las ciberamenazas

Vea la infografía
Proteja a su personal que trabaja desde cualquier lugar frente al aumento de las ciberamenazas

Cómo Zscaler puede interrumpir la cadena de muerte cibernética

Leer la documentación técnica
Cómo Zscaler puede interrumpir la cadena de muerte cibernética

Zscaler Cloud Sandbox

Lea el libro electrónico
Zscaler Cloud Sandbox

Descubra qué se oculta en el tráfico cifrado

Descargar la documentación técnica
Descubra qué se oculta en el tráfico cifrado