Ciberataques en entornos empresariales

 

Tomado de https://ceupe.com.ar/

 Toda entidad y las personas que las integran, en la era moderna, que tengan acceso a un celular, una Tablet, un computador o cualquier dispositivo electrónico con una conexión a internet, están expuestas a un ciberataque, entendiendo el ciberataque como todo intento para alterar, destruir o exponer información mediante el acceso no autorizado a los sistemas, en términos generales, es cualquier acto delictivo el cual genera perjuicios en contra de una persona o una entidad, estos ataques son realizados a través de dispositivos electrónicos.

Partiendo de este concepto, es de vital importancia que las organizaciones adopten las medidas de seguridad necesarias para proteger su información de accesos no autorizados. La ciberseguridad o Seguridad Informática comprende un conjunto de normas y buenas practicas tendientes a impedir que estos ciberataques logren su objetivo, evitar el acceso no autorizado a la información, sistemas o redes informáticas.

En Colombia, la Ley 1273 de 2009 “Protección de la Información y los Datos” estructura el marco general de los ciberdelitos, las penas establecidas de acuerdo a las tipificaciones establecidas y los posibles agravantes; esta ley tiene como objetivo intentar brindar mecanismos de protección a las personas, las entidades y la lucha contra la ciberdelincuencia.


Principales Modalidades de Ciberataques a Nivel Empresarial


Malware

Tomado de https://www.redseguridad.com

A través de software malicioso el ciberdelincuente obtiene información mediante la transmisión de datos, la maquina afectada puede quedar fuera de servicio; el principal mecanismo usado en esta modalidad es a través de correos de dudosa procedencia.




Ransonware

Tomado de https://expansion.mx/

Este tipo de Malware bloquea el acceso a archivos y componentes vitales del computador dejándolos encriptados, el hacker solicita una recompensa poder rescatar la información; los principales mecanismos de esta modalidad son a través de sitios web maliciosos, archivos adjuntos de correos. 


                                             

Phishing

Tomado de https://www.redseguridad.com

Suplantando la identidad de una entidad confiable se realiza el envío de   mensajes cuya finalidad es intentar robar información confidencial y/o   información de cuentas bancarias; los principales mecanismos de esta       modalidad son a través de mensajes de texto, paginas web clonadas,     llamadas telefónicas.

                                                                                                            


Fugas de Información

Tomado de https://www.interbel.es/

Al presentarse un incidente de seguridad la información queda expuesta, normalmente a través de ciberataques pero también puede presentarse   por empleados que de forma voluntaria o involuntaria exponen    información a la cual tienen acceso.



Fraude de CEO 

Tomado de https://www.lisainstitute.com
También conocida como Spear Phishing, la modalidad consiste en suplantar la identidad de un superior y contactar a un subordinado y solicitarle que realice determinadas tareas o actividades que ponen en riesgo la seguridad de la información.



Ataques Contra la Web Corporativa

Tomado de https://ticnegocios.camaravalencia.com

Este tipo de ataques se realiza con la finalidad de obtener información confidencial o para desprestigiar la imagen de la empresa, en esta modalidad lo mas común es denegar el servicio o usar la pagina web que se ha hackeado para intentar usarla como fuente para cometer otros delitos como intentar robar información de usuarios.



Ataques de Denegación de Servicio

Tomado de https://ia-colombia.co 

Los ciberdelincuentes envían múltiples peticiones simultaneas a un servidor hasta que lo colapsan produciendo una caída en la prestación del servicio hasta que no se logra desbloquearlos.



Mecanismos Para Proteger la Información

 ·       Activar Firewall.

 ·       Usar contraseñas alfanuméricas.

 ·       En las preguntas de seguridad no colocar información real.

 ·       Tener actualizados los sistemas operativos.

 ·       Evitar abrir correos o mensajes de texto de remitentes desconocidos.
 
 ·       Implementar Políticas de Seguridad de la información en la organización.

  ·      Almacenar Backups de información en sitios alternos.


Conclusión

El auge de la sociedad digitalizada, han expandido los horizontes de conectividad y accesibilidad, a su vez, esto ha llevado a que se creen una serie de riesgos en línea (Internet), riesgos sistemáticos y riesgos informáticos; como consecuencia aparecen los ciberdelincuentes que están al asecho para aprovechar cualquier vulnerabilidad y sustraer información personal y/o confidencial, información corporativa, sensible e información gubernamental, para obtener beneficio propio. Conscientes de estas amenazas los gobiernos han establecidos mecanismos de protección a los usuarios (personas - empresas) a través de leyes en busca de mitigar los ciberdelitos; también, es fundamental el rol de los usuarios para aplicar mecanismos de protección de su información personal, así como la participación de las organizaciones para definir mecanismos y políticas de seguridad apropiadas en alineación con sus objetivos a corto y largo plazo.


Elaborado Por:

Julián Alberto Arévalo Capera

      Referencias

Uso de la Palabra. (2022, 09 de noviembre). Dia mundial de la seguridad informática: términos y condiciones sin privacidad. Uso de la Palabra.

https://usodelapalabra.com/2022/11/09/dia-mundial-de-la-seguridad-informatica-terminos-y-condiciones-sin-privacidad/

Telefónica Empresas. (2021, 11 de marzo). Los 12 fraudes informáticos mas frecuentes en entornos empresariales. Telefónica Empresas.
                https://empresas.blogthinkbig.com/fraudes-informaticos-mas-frecuentes-en-empresas/



Comentarios

  1. La inteligencia artificial (IA)

    La IA tiene el potencial de ser una herramienta poderosa para mejorar la seguridad cibernética y proteger contra amenazas, pero también puede ser empleada por actores malintencionados para llevar a cabo ataques más sofisticados y difíciles de detectar.

    Algunas formas en las que la inteligencia artificial utilizada como herramienta para ataques informáticos son:

    1. Phishing y ingeniería social: La IA puede ser utilizada para generar mensajes de phishing y correos electrónicos maliciosos de manera más personalizada y convincente. Al analizar datos públicos y perfiles de redes sociales, la IA puede crear mensajes que parezcan más legítimos y engañar a las personas para que revelen información confidencial.

    2. Ataques de fuerza bruta: Los atacantes pueden utilizar algoritmos de aprendizaje automático para acelerar los ataques de fuerza bruta, donde intentan adivinar contraseñas o claves de cifrado probando diferentes combinaciones. La IA puede mejorar la eficiencia y la velocidad de estos ataques.

    3. Ataques de ransomware: La IA puede ser utilizada para mejorar la efectividad de los ataques de ransomware. Los atacantes pueden utilizar algoritmos de aprendizaje automático para analizar el comportamiento de las víctimas y adaptar sus técnicas de ataque en tiempo real, lo que dificulta su detección y aumenta las posibilidades de éxito.

    4. Ataques de reconocimiento y selección de objetivos: La IA puede ser utilizada para recopilar y analizar grandes cantidades de datos para identificar vulnerabilidades en sistemas y redes. Los atacantes pueden utilizar algoritmos de aprendizaje automático para seleccionar objetivos específicos, identificar puntos débiles y determinar las mejores estrategias de ataque.

    Es importante destacar que, si bien la inteligencia artificial puede ser utilizada para llevar a cabo ataques informáticos, también puede ser empleada como herramienta para defenderse contra ellos. Los investigadores y profesionales de la seguridad cibernética están utilizando la IA para desarrollar sistemas de detección de amenazas más avanzados, análisis de comportamiento, detección de anomalías y respuesta automatizada a incidentes.

    En cualquier caso, la responsabilidad recae en los usuarios, las organizaciones y las autoridades para desarrollar y promover políticas de seguridad cibernética robustas, educación y buenas prácticas para mitigar los riesgos asociados con el mal uso de la inteligencia artificial en ataques informáticos.

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Ciberataques en Colombia

Casos de Ciberataques en Colombia