¿Qué hace la ciberseguridad?
La ciberseguridad funciona igual que la seguridad sin conexión, es decir, su objetivo es mantener seguros a los usuarios y sus sistemas informáticos. En el mundo real, podrías estar contento con un timbre con cámara de video y cerraduras en todas las ventanas, pero online, las cosas no son tan simples. Los estafadores online pueden obtener acceso a tu información de diferentes maneras. Incluso pueden convencerte de enviarles información por tu propia voluntad, simplemente porque no te das cuenta de que te están estafando. Internet puede ser un lugar siniestro y puede ser peligroso ir solo, por eso necesitas asegurarte que algún sistema de seguridad sólido te cubra las espaldas.
¿Contra qué tiene que protegerte la ciberseguridad?
Los delitos cibernéticos están motivados por dinero y eso ha llevado a cientos de métodos diferentes para conseguir que se queden con tu dinero. En algunos casos, puede ser tan simple como apuntar a tu cuenta bancaria, en otros casos, intentan quitarte tu identificación. En algunas situaciones realmente alarmantes, los delincuentes cibernéticos pueden atacar a toda tu computadora, casi como si estuvieran al lado tuyo en tu hogar.
Tipos de ciberataques
Estos son los tipos de ciberataques más frecuentes a los que debes estar alerta:
Malware
El malware es un software malicioso que los atacantes instalan en tu computadora intencionalmente. El malware suele encontrar la forma de entrar a las computadoras al hacerse pasar por inocentes archivos adjuntos de correo electrónico o como un botón falso en sitios web, lo que permite eludir la seguridad de la red. El malware puede transmitir tus datos personales (conocidos como spyware), instalar otro software malicioso o simplemente apagar tu sistema operativo por completo. Para garantizar la seguridad de la computadora, solo debes descargar archivos que sabes que son seguros.
Ransomware
El ransomware es una forma de malware que cifra todos tus archivos. No te darás cuenta que estás descargando ransomware. A veces, llegará a tu bandeja de entrada, con el nombre de un archivo inocente desde un remitente que parece inofensivo. Una vez que lo abres, no podrás acceder a tus archivos y para recuperar el control, tendrás que pagar un rescate. Por supuesto puedes estar seguro que, incluso después de pagar, solo te quedarás con una billetera más liviana y con el deseo de poder simplemente rebobinar.
Suplantación de identidad
El phishing o suplantación de identidad es cuando un estafador se hace pasar por una fuente confiable. Un ataque de phishing puede darse por medio de un correo electrónico, un mensaje de red social o incluso una llamada telefónica. Recibirás un mensaje, a menudo de alguien que dice ser de tu banco, te pedirá que confirmes tus datos, que compartas tu número de tarjeta de crédito o que hagas una transferencia de dinero. Luego, usarán tus datos para obtener acceso autorizado a tus cuentas. Algunas veces, los mensajes de phishing incluso te engañarán y dirán que, para garantizar que tu cuenta está protegida de los estafadores, tienes que hacer clic en un enlace determinado o compartir los datos de tu cuenta bancaria. Nunca jamás respondas a estas solicitudes. La seguridad de la información es la mayor prioridad para los bancos, por lo que definitivamente nunca te mandarán un correo electrónico de forma sorpresiva para solicitar información. Si tienes dudas sobre un mensaje, no respondas a nada. Llama al banco para verificar que sea legítimo.
Denegación de servicio
onlineUn archivo adjunto de denegación de servicio (DDoS) es cuando tu red o servidor está sobrepasado por tráfico de Internet. Con tanto tráfico gastando tu ancho de banda, no puedes usar la red para necesidades legítimas. Este tipo de ataque se usa con más frecuencia para atacar a los sitios web de empresas y organizaciones. El objetivo final en este caso no es necesariamente conseguir dinero (al menos no para el estafador) sino denegar acceso a tus clientes y espectadores. En esencia es como un piquete online. Se puede decir que los DDoS han sido utilizados “para bien” para evitar que los grupos de odio ganen terreno online al bloquearle acceso a sus sitios.
Ataque de intermediario
Es cuando los atacantes cibernéticos se ubican entre tú y un tercero y asume la apariencia de ambos. Por ejemplo, si estás hablando con un amigo y quieres que te devuelva un dinero, le envías tu número de cuenta. Tu amigo ve el mensaje y hace el pago. Ves el mensaje en el que dice que tu amigo te pagó. Ni tú ni tu amigo notarán algún indicio de que hay un estafador al medio, porque el estafador se hace pasar por ambos. Sin embargo, nunca recibes el dinero, porque el estafador reemplazó tu mensaje y número de cuenta con sus datos. Este robo de identidad podría durar días o incluso semanas hasta que alguien se dé cuenta de que algo anda mal.
¿Cómo puedo protegerme de un ataque de ciberseguridad?
Usar ciberseguridad puede ayudarte a detectar cualquier actividad sospechosa y mantenerla controlada. Hay tantas soluciones de seguridad como tipos de ataques, por lo que quizás necesites varias herramientas de ciberseguridad para mantenerte seguro y mantener segura tu empresa o tu familia.
Tipos de ciberseguridad
Cifrado
Cifrado: cuando se usa correctamente y no en ransomware, es muy bueno para tu seguridad. Un programa o servicio que usa cifrado tomará tus mensajes o archivos y los convertirá en un código que hace que su verdadero significado sea imposible de leer. Eso significa que, si alguien quiere interceptar tus comunicaciones, no podrá ver nada. El cifrado es un sistema de seguridad fundamental que debes tener en cuenta al usar cualquier servicio para transferir archivos.
VPN
Las VPN tienen varios usos, como permitir la accesibilidad remota a una red, pero también son una defensa fantástica ante los ciberataques. Las VPN ocultan tu dirección de IP, es decir, la dirección que es tu única identificación online, un poco como tu dirección real. Al esconderla, ningún potencial estafador puede conocer tu ubicación o tu red. Por ejemplo, puedes estar radicado en los Estados Unidos, pero una VPN puede hacer pasar tu dirección de IP por una europea.
Autenticación
Un poco menos complicado. La autenticación consiste en asegurar que eres quien dices ser para que ningún estafador pueda acceder a tus cuentas. Por lo general, esto se hace simplemente con una contraseña, pero muchos servicios ahora insisten en una autenticación de dos pasos y debes estar absolutamente de acuerdo. La autenticación de dos pasos significa duplicar la seguridad y, como por lo general implica que tengas que registrarte con un código que envían a tu dirección de correo electrónico o teléfono, es poco probable que un pirata informático pueda alguna vez acceder a todos estos canales.
Debes estar atento a este tipo de seguridad cuando tienes datos almacenados online como archivos compartidos o tu bandeja de entrada. Otra solución de seguridad de autenticación es SSO o inicio de sesión único. Esto te permite iniciar sesión una sola vez para obtener acceso a varios sistemas. Si bien puede sonar como un atajo para ser estafado en varias cuentas, ocurre lo contrario. Al tener un solo inicio de sesión, no tienes un único inicio de sesión y varias contraseñas seguras para cada cuenta que usas, lo que implica menos datos sensibles y menos posibilidad de ser robados.
SIEM
SIEM, sigla en inglés de Gestión de eventos e información de seguridad, es una forma de seguridad que funciona en tiempo real. Las soluciones SIEM se venden como software o servicios y controlan la actividad de un negocio para que se pueda advertir y prevenir instantáneamente alguna anomalía. Según tu programa o servicio, SIEM también puede ayudar a compilar informes de cumplimiento y asistir en la recuperación de desastres.
Antivirus y firewalls
Las medidas de seguridad más simples que puedes instalarte, que deben estar siempre presentes en tu computadora portátil y dispositivos móviles. La protección de firewall y los antivirus pueden ayudar a detener programas maliciosos si has hecho clic en una descarga al detectar amenazas de ciberseguridad y eliminarlas cuando las vea o moverlas a una carpeta segura.
Cómo Dropbox te mantiene seguro
Proteger la información y los documentos confidenciales es fundamental para cualquier negocio, pero es especialmente importante cuando trabajas con archivos legales que ayudan a transformar vidas. IRAP, una organización sin fines de lucro, trabaja con abogados de todo el mundo para hacer justicia por los refugiados víctimas de persecución. Con la ayuda de Dropbox y la protección de datos, pueden hacerlo y saber que sus archivos están seguros. “Nos sentimos muy cómodos si guardamos la información de los clientes en Dropbox Business, porque podemos controlar quiénes tienen acceso y durante cuánto tiempo”, expresa Lara Finkbeiner, subdirectora legal de IRAP.
En Dropbox, somos profesionales de la seguridad y garantizamos que tus datos y carpetas siempre estén seguros. Usamos una protección de varias capas y podemos respaldar tus estrategias para cumplir con normativas, incluidas HIPAA y RGPD. Usamos la autenticación de dos factores para asegurarnos de que no haya una actividad no autorizada en tu cuenta y, gracias a una gran variedad de integraciones, también puedes disfrutar de la seguridad y la practicidad de SSO.
Comparte archivos y carpetas, protégelos con una contraseña o fija un plazo en el que quieres que se compartan. Dropbox hace que sea más fácil para ti y para tu equipo colaborar e innovar sin preocuparte por las amenazas cibernéticas o los incidentes de seguridad. Pero, si ocurriera lo peor, simplemente puedes recuperar fácilmente los archivos afectados.
La seguridad que se adapta a ti
Dropbox sabe que compartir información es importante. Por eso, hemos desarrollado herramientas que te permiten personalizar tu cuenta de Dropbox para equipos, y así adaptarla a las necesidades de tu empresa. La consola de administración te permite controlar las funciones como la visibilidad y la API de Dropbox para empresas permite a tu equipo de TI integrar nuestros productos de socios con tus procesos centrales.
Al igual que tu equipo, Dropbox está constantemente evaluando y mejorando nuestros servicios para garantizar que tu empresa reciba el más alto nivel de seguridad, confidencialidad e integración en todos nuestros servicios. Controlamos y actualizamos de forma periódica nuestras pruebas, capacitaciones, evaluación de riesgos y cumplimiento con las políticas de seguridad.