Amenazas y consecuencias del panorama de la ciberseguridad – Opsio
mayo 5, 2025|4:22 PM
Unlock Your Digital Potential
Whether it’s IT operations, cloud migration, or AI-driven innovation – let’s explore how we can support your success.
mayo 5, 2025|4:22 PM
Whether it’s IT operations, cloud migration, or AI-driven innovation – let’s explore how we can support your success.
Los ciberataques apuntan todos en una dirección: causar el máximo daño a una empresa u organización. Sus objetivos pueden clasificarse específicamente en motivos como el beneficio económico, motivos de venganza o individualismo, o incluso ciberguerra entre dos organizaciones o naciones enteras.
Antes de sumergirnos en las formas más comunes en que se ven afectadas las empresas, echemos un breve vistazo a algunas tendencias en relación con el panorama de las amenazas:
Los malwares son paquetes o tipos de software malicioso creados para espiar, infiltrarse y comprometer los datos de una empresa u organización. El ransomware, los gusanos, los troyanos, el adware y el spyware pueden clasificarse en malware. Pueden provocar importantes violaciones de datos, perturbar los negocios y causar muchas pérdidas económicas a una organización, además de dañar la reputación de las víctimas. El uso de malware ha aumentado casi un 800% desde principios de 2020. «WannaCry», un grupo de malware, se aprovechó de un fallo de seguridad de Microsoft y mostró mensajes de rescate a empresas, hospitales, bancos y fabricantes conectados. Se espera que el desarrollo de Malware permanezca estático durante 2021 (ni disminuya ni aumente en cantidad).
Estos ataques roban información de los usuarios o les engañan para que descarguen malware enviándoles correos electrónicos maliciosos que parecen solicitudes reales/oficiales pero que, en realidad, son una estafa. Un ejemplo puede ser cuando los ciberdelincuentes piratearon la cuenta de Twitter de AP News y tuitearon falsamente que la Casa Blanca estaba siendo atacada. Los atacantes utilizaron un ataque de phishing selectivo (spear-phishing) para acceder a la cuenta. Otro ejemplo es cuando se filtraron los correos electrónicos de Hillary Clinton durante su campaña presidencial. Los ataques de phishing son más difíciles de manejar. Puesto que se hacen pasar por algo totalmente distinto, y puesto que son muy fáciles de realizar. También son uno de los métodos más utilizados por los ciberdelincuentes para acceder a datos y realizar robos de identidad. Los ataques de phishing se encuentran en una curva de crecimiento constante, y se espera que el número de ataques aumente aún más durante 2021/2022.
Estos ataques interrumpen o detienen el tráfico a un sitio web, o a una aplicación, servidor, servicio, o incluso a una red, inundándola con tráfico procedente de botnets (redes informáticas comprometidas), impidiendo que los usuarios reales accedan a ella. En 2018, GitHub sufrió el mayor ataque DDoS de la historia, cuando recibió 1,35 terabits de tráfico por segundo y estuvo fuera de línea durante casi 20 minutos. Los ataques DdoS se encuentran actualmente en una tendencia a la baja, y se espera que disminuya el número de ataques durante 2021/2022.
Estos ataques se producen cuando un recurso interno de una organización, espía o intercepta la comunicación entre usuarios y empresas o incluso empleados de su organización. Los ataques MitM se dirigen a información personal o de la empresa o redirigen esa información a otro destino o con fines de espionaje, por ejemplo: Los agentes de inteligencia rusos intentaron violar la Organización para la Prohibición de las Armas Químicas (OPAQ), una organización de vigilancia de armas, utilizando equipo de espionaje en un coche junto a la sede de la OPAQ en La Haya. Los ataques MitM han aumentado recientemente en todo el mundo, lo que ha provocado que los gobiernos impongan normas de ciberseguridad.
La creciente popularidad de los dispositivos IoT y el concepto cada vez más extendido de un mundo conectado exponen a los usuarios a un mayor riesgo de que los datos de sus cuentas se vean comprometidos. El secuestro de cuentas puede tener consecuencias devastadoras para una empresa si se filtran, falsifican o plagian sus datos. Los incidentes de secuestro de cuentas pueden minimizarse mediante una supervisión constante, sistemas de acceso multifactor, registros de seguridad adecuados y encriptando los datos. Ejemplo: En julio, las cuentas de Twitter de algunas de las personas más influyentes del mundo -como Barack Obama, Bill Gates, Joe Biden, Elon Musk y Kanye West- publicaron tweets sospechosos pidiendo Bitcoin. Los tweets de estafa desaparecían y aparecían de forma caprichosa. Los robos de identidad y el secuestro de cuentas han aumentado en los dos últimos años y estos ataques mantienen una curva ascendente.
Este sitio web utiliza cookies para mejorar tu experiencia. Supondremos que estás de acuerdo con esto, pero puedes optar por no aceptarlas si lo deseas. Read More