La ciberseguridad es el conjunto de técnicas, procesos y buenas prácticas diseñadas para proteger los activos digitales (infraestructura, dispositivos, redes y datos) frente a accesos no autorizados, alteraciones o destrucción. Se aplica tanto en el ámbito personal como en el empresarial y gubernamental.
Ejemplo práctico:
Una empresa sin protección adecuada puede sufrir el cifrado de todos sus datos por ransomware, lo que paraliza su actividad completamente hasta pagar un rescate.
Pilar | ¿Qué protege? | Ejemplo real de vulneración |
---|---|---|
Confidencialidad | Que solo personas autorizadas accedan a los datos | Facebook 2021: exposición de datos de 500M |
Integridad | Que los datos no sean alterados sin permiso | Manipulación de resultados electorales |
Disponibilidad | Que los datos estén accesibles cuando se necesiten | Ataque DDoS a Dyn (afectó Netflix, Twitter) |
Cibercriminales: buscan beneficio económico (ransomware, estafas).
Hacktivistas: activistas con motivaciones ideológicas o políticas.
Amenazas internas: empleados maliciosos o descuidados.
APT (Advanced Persistent Threats): grupos sofisticados, normalmente patrocinados por estados.
Ejemplo:
El ataque a SolarWinds en 2020 se considera una APT, ya que permaneció oculto durante meses comprometiendo gobiernos y grandes empresas.
En abril de 2021, se filtró una base de datos con la información personal de 533 millones de usuarios de Facebook. Estos datos incluían nombres completos, números de teléfono, localizaciones, fechas de nacimiento, direcciones de correo electrónico y más.
La brecha provino de una vulnerabilidad explotada en 2019 a través de una función mal configurada de la plataforma (búsqueda por número de teléfono).
Aunque Facebook “arregló” el problema en 2019, los datos recolectados antes del parche se mantuvieron almacenados y luego fueron liberados en foros de hackers en 2021.
La información se publicó gratuitamente en foros.
Aumentó el riesgo de phishing, suplantación de identidad y ataques de ingeniería social.
Afectó la confidencialidad de la información personal de millones de usuarios en todo el mundo.
Los errores de configuración también son vulnerabilidades.
Los datos filtrados pueden seguir siendo explotables años después.
Las empresas deben aplicar controles proactivos de privacidad, incluso en funciones “secundarias”.
WannaCry fue un ataque de ransomware lanzado en mayo de 2017 que se propagó globalmente en pocas horas, afectando a más de 200.000 sistemas en 150 países.
WannaCry aprovechó una vulnerabilidad crítica en Windows llamada EternalBlue, desarrollada por la NSA y filtrada por el grupo Shadow Brokers.
Una vez dentro de un sistema, cifraba todos los archivos y exigía el pago de un rescate en bitcoin para su recuperación.
Se propagaba automáticamente entre ordenadores vulnerables sin necesidad de interacción del usuario.
El Servicio Nacional de Salud del Reino Unido (NHS) fue uno de los más afectados, lo que provocó la cancelación de citas médicas y el cierre temporal de hospitales.
Empresas como Telefónica, Renault y FedEx también sufrieron interrupciones operativas.
El coste estimado global fue de miles de millones de dólares.
Actualizar los sistemas operativos y aplicar parches de seguridad es fundamental.
Una sola vulnerabilidad sin parche puede comprometer organizaciones enteras.
El ransomware afecta tanto a la disponibilidad como a la confidencialidad de los datos.
En diciembre de 2020 se descubrió que el software Orion de SolarWinds, usado por miles de empresas y gobiernos, había sido comprometido. Se trató de un ataque a la cadena de suministro, uno de los más sofisticados y dañinos conocidos.
Los atacantes (vinculados al estado ruso, según EE.UU.) lograron insertar una puerta trasera (backdoor) en una actualización legítima del software Orion.
Esta actualización fue descargada por más de 18.000 organizaciones, permitiendo a los atacantes acceso privilegiado a sus sistemas durante meses.
Entre los afectados estaban Microsoft, FireEye, y múltiples agencias del gobierno estadounidense (como el Departamento del Tesoro y el Pentágono).
Acceso sostenido y silencioso a redes internas de objetivos de alto perfil.
Robo de correos electrónicos, claves, e información sensible.
Exposición de vulnerabilidades críticas de organizaciones clave para la infraestructura digital global.
Las actualizaciones de software pueden ser un vector de ataque si no se controlan adecuadamente.
El compromiso de un proveedor puede comprometer a miles de clientes.
Se vio afectada la confidencialidad, integridad y disponibilidad, es decir, toda la tríada CIA.