Ciberataques en entornos empresariales
![]() |
| Tomado de https://ceupe.com.ar/ |
Toda entidad y las personas que las integran, en la era moderna, que tengan acceso a un celular, una Tablet, un computador o cualquier dispositivo electrónico con una conexión a internet, están expuestas a un ciberataque, entendiendo el ciberataque como todo intento para alterar, destruir o exponer información mediante el acceso no autorizado a los sistemas, en términos generales, es cualquier acto delictivo el cual genera perjuicios en contra de una persona o una entidad, estos ataques son realizados a través de dispositivos electrónicos.
Partiendo de este concepto, es de vital importancia que las organizaciones adopten las medidas de seguridad necesarias para proteger su información de accesos no autorizados. La ciberseguridad o Seguridad Informática comprende un conjunto de normas y buenas practicas tendientes a impedir que estos ciberataques logren su objetivo, evitar el acceso no autorizado a la información, sistemas o redes informáticas.
En Colombia, la Ley 1273 de 2009 “Protección de la Información y los Datos” estructura el marco general de los ciberdelitos, las penas establecidas de acuerdo a las tipificaciones establecidas y los posibles agravantes; esta ley tiene como objetivo intentar brindar mecanismos de protección a las personas, las entidades y la lucha contra la ciberdelincuencia.
Principales Modalidades de Ciberataques a Nivel Empresarial
Malware
![]() |
| Tomado de https://www.redseguridad.com |
A través de software malicioso el ciberdelincuente obtiene información mediante la transmisión de datos, la maquina afectada puede quedar fuera de servicio; el principal mecanismo usado en esta modalidad es a través de correos de dudosa procedencia.
Ransonware
![]() |
| Tomado de https://expansion.mx/ |
Este
tipo de Malware bloquea el acceso a archivos y componentes vitales del
computador dejándolos encriptados, el hacker solicita una recompensa poder
rescatar la información; los principales mecanismos de esta modalidad son a
través de sitios web maliciosos, archivos adjuntos de correos.
Phishing
![]() |
| Tomado de https://www.redseguridad.com |
Suplantando la identidad de una entidad confiable se realiza el envío de mensajes cuya finalidad es intentar robar información confidencial y/o información de cuentas bancarias; los principales mecanismos de esta modalidad son a través de mensajes de texto, paginas web clonadas, llamadas telefónicas.
Fugas de
Información
![]() |
| Tomado de https://www.interbel.es/ |
Al presentarse un incidente de seguridad la información queda expuesta, normalmente a través de ciberataques pero también puede presentarse por empleados que de forma voluntaria o involuntaria exponen información a la cual tienen acceso.
Fraude de CEO
![]() |
| Tomado de https://www.lisainstitute.com |
Ataques Contra la
Web Corporativa
![]() |
| Tomado de https://ticnegocios.camaravalencia.com |
Este tipo de ataques se realiza con la finalidad de obtener información confidencial o para desprestigiar la imagen de la empresa, en esta modalidad lo mas común es denegar el servicio o usar la pagina web que se ha hackeado para intentar usarla como fuente para cometer otros delitos como intentar robar información de usuarios.
Ataques de Denegación de Servicio
![]() |
| Tomado de https://ia-colombia.co |
Los ciberdelincuentes envían múltiples peticiones simultaneas a un servidor hasta que lo colapsan produciendo una caída en la prestación del servicio hasta que no se logra desbloquearlos.
Mecanismos Para
Proteger la Información
· Activar Firewall.
· Usar contraseñas alfanuméricas.
El
auge de la sociedad digitalizada, han expandido los horizontes de conectividad
y accesibilidad, a su vez, esto ha llevado a que se creen una serie de riesgos
en línea (Internet), riesgos sistemáticos y riesgos informáticos; como
consecuencia aparecen los ciberdelincuentes que están al asecho para aprovechar
cualquier vulnerabilidad y sustraer información personal y/o confidencial,
información corporativa, sensible e información gubernamental, para obtener
beneficio propio. Conscientes de estas amenazas los gobiernos han establecidos
mecanismos de protección a los usuarios (personas - empresas) a través de leyes
en busca de mitigar los ciberdelitos; también, es fundamental el rol de los
usuarios para aplicar mecanismos de protección de su información personal, así
como la participación de las organizaciones para definir mecanismos y políticas
de seguridad apropiadas en alineación con sus objetivos a corto y largo plazo.
Elaborado Por:
Julián Alberto Arévalo Capera
Referencias
Uso
de la Palabra. (2022, 09 de noviembre). Dia mundial de la seguridad informática:
términos y condiciones sin privacidad. Uso de la Palabra.
https://usodelapalabra.com/2022/11/09/dia-mundial-de-la-seguridad-informatica-terminos-y-condiciones-sin-privacidad/
https://empresas.blogthinkbig.com/fraudes-informaticos-mas-frecuentes-en-empresas/








La inteligencia artificial (IA)
ResponderBorrarLa IA tiene el potencial de ser una herramienta poderosa para mejorar la seguridad cibernética y proteger contra amenazas, pero también puede ser empleada por actores malintencionados para llevar a cabo ataques más sofisticados y difíciles de detectar.
Algunas formas en las que la inteligencia artificial utilizada como herramienta para ataques informáticos son:
1. Phishing y ingeniería social: La IA puede ser utilizada para generar mensajes de phishing y correos electrónicos maliciosos de manera más personalizada y convincente. Al analizar datos públicos y perfiles de redes sociales, la IA puede crear mensajes que parezcan más legítimos y engañar a las personas para que revelen información confidencial.
2. Ataques de fuerza bruta: Los atacantes pueden utilizar algoritmos de aprendizaje automático para acelerar los ataques de fuerza bruta, donde intentan adivinar contraseñas o claves de cifrado probando diferentes combinaciones. La IA puede mejorar la eficiencia y la velocidad de estos ataques.
3. Ataques de ransomware: La IA puede ser utilizada para mejorar la efectividad de los ataques de ransomware. Los atacantes pueden utilizar algoritmos de aprendizaje automático para analizar el comportamiento de las víctimas y adaptar sus técnicas de ataque en tiempo real, lo que dificulta su detección y aumenta las posibilidades de éxito.
4. Ataques de reconocimiento y selección de objetivos: La IA puede ser utilizada para recopilar y analizar grandes cantidades de datos para identificar vulnerabilidades en sistemas y redes. Los atacantes pueden utilizar algoritmos de aprendizaje automático para seleccionar objetivos específicos, identificar puntos débiles y determinar las mejores estrategias de ataque.
Es importante destacar que, si bien la inteligencia artificial puede ser utilizada para llevar a cabo ataques informáticos, también puede ser empleada como herramienta para defenderse contra ellos. Los investigadores y profesionales de la seguridad cibernética están utilizando la IA para desarrollar sistemas de detección de amenazas más avanzados, análisis de comportamiento, detección de anomalías y respuesta automatizada a incidentes.
En cualquier caso, la responsabilidad recae en los usuarios, las organizaciones y las autoridades para desarrollar y promover políticas de seguridad cibernética robustas, educación y buenas prácticas para mitigar los riesgos asociados con el mal uso de la inteligencia artificial en ataques informáticos.