Categorías
Ciberseguridad

¿Cuáles son las amenazas que acorralan a la ciberseguridad?

El 2020 no solo será recordado como el año de la pandemia, sino que, además por la importancia y relevancia que tomó la ciberseguridad en las personas y en las empresas. Todo eso fue fruto del incremento de los ciberataques derivados por la implementación acelerada del teletrabajo, donde las organizaciones se vieron obligadas a establecer nuevas medidas de ciberseguridad fuera de sus oficinas.

También puede interesarte ¿Qué tan importante es la ciberseguridad en las empresas?

Las ciberamenazas mundiales siguen desarrollándose a un ritmo acelerado, con una cantidad cada vez mayor de filtraciones de datos cada año. En un informe de RiskBased Security, se reveló que 7.900 millones de registros han sido expuestos por filtraciones de datos en los primeros nueve meses del año 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones. Algunos de estos sectores son más atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las empresas que utilizan las redes pueden ser atacadas.

Con la extensión de las ciberamenazas en constante aumento, la Corporación Internacional de Datos predice que el gasto mundial en soluciones de ciberseguridad alcanzará la cifra de 133.700 millones de dólares para el año 2022. La importancia de vigilar los sistemas se refleja en “10 pasos para la ciberseguridad, orientación proporcionada por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) se encarga de publicar de manera periódica, orientaciones sobre la forma en que las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad.

Las amenazas a las que se enfrenta la ciberseguridad son:

  1. El delito cibernético: incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo envuelven la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

¿Cómo consiguen el control de los sistemas informáticos? Estos son algunos de los métodos comunes empleados según un artículo de Kaspersky:

  • Malware: se trata de un software malicioso y es de las ciberamenazas más comunes. El cibercriminal o hacker se ha encargado de crearlo para dañar el equipo de un usuario mediante un archivo adjunto por email o una descarga, con la finalidad de ganar dinero o hacer un ciberataque con fines políticos.
  • Inyección de código SQL: (por sus siglas en inglés Structured Query Language), es un ciberataque utilizado para tomar el control y robar información de una base de datos. Esto les brinda acceso a la información confidencial.
  • Phishing: se refiere a cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Este tipo de ataques se usan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.
  • Ataque de tipo “Man-in-the-middle”: es cuando un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.
  • Ataque de denegación de servicio: los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una empresa realice funciones vitales.

Son muchas las amenazas a las que las empresas se encuentran sometidas diariamente, es por ello que es de vital importancia conocerlas y ponernos manos a la obra para prevenirlas a través de diversos mecanismos y normas que establezcamos para cuidar todos nuestros activos informáticos.

¡No pierdas el rastro! Estaremos subiendo nuevos contenidos acerca de la ciberseguridad que debes leer para tener una visión más amplia de la importancia de todo este tema.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *