La seguridad informática es hoy una de las problemáticas más comunes a las que las organizaciones se enfrentan. Los hackers están pendientes y, en muchas ocasiones, la información de clientes y empleados no está bien protegida. Pero, ¿cuál es el principal factor de este mal que hoy aqueja a las empresas e instituciones gubernamentales?

En charla con u-GOB, Pedro Bustamante, Vicepresidente de Tecnología en Malwarebytes, aseguró que el robo de información es una especie de juego del “gato y el ratón”: el atacante o cibercriminal está siempre al acecho, estudia y analiza el software de las empresas para saber cómo, dónde y cuándo atacarlos, con la intención de generar nuevos malwares y diseñar estrategias que consigan evadir las defensas. Asimismo, nos explicó que existen dos tipos de ataques:

1. Ingeniería tecnológica

Este tipo de ataque se caracteriza por la habilidad del hacker para encontrar las vulnerabilidades en un software y diseñar uno que infecte, dañe y robe información, y que casi siempre pasa desapercibido por el usuario particular o la organización.

2. Ingeniería social

Por otro lado, el segundo tipo de ataque consiste en engañar al usuario para habilitar una puerta de entrada al sistema de la empresa. Es por ello que la educación informática cobra tanta importancia; sólo así pueden cerrarse los agujeros en la seguridad.

¿Cómo funcionan los ciberataques?

La falta de información y educación en materia tecnológica provoca que muchos de los dispositivos que utilizamos diariamente no se actualicen por no contar con políticas de seguridad o de cambio de contraseñas, creando los agujeros perfectos para ataques cibernéticos.

Los datos que más le interesan a los cibercriminales son aquellos con los que pueden comerciar; todo lo que sea monetizable es el target perfecto y casi siempre se trata de propiedad intelectual. Desde fotografías de las vacaciones en familia hasta secretos empresariales, el robo de propiedad intelectual es cada vez más común.

Como si se tratara de un secuestro, el cibercriminal roba esta información y después pide un rescate para devolverla. “Sí, el Bitcoin es un poquito como la moneda de cambio de los malos; por eso el ransomware se paga con Bitcoin”, en palabras de Pedro Bustamente de Malwarebytes.

Vulnerabilidades en gobierno

Regularmente los ciberataques a entidades gubernamentales se realizan con el fin de inhabilitar plataformas más que por robo de datos, aunque ocurran ambos fenómenos. Consisten en ataques más “simples” y son comunes porque este tipo de organizaciones son las menos actualizadas y terminan infectándose con virus como los que atacan a cualquier usuario.

Los virus más comunes encontrados en sistemas gubernamental son los troyanos, un tipo de ransomware (también conocido como rogueware o scareware) que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Esto a diferencia de las infecciones a usuarios domésticos que suelen ser tipo adware, es decir, cualquier programa que automáticamente muestra u ofrece publicidad no deseada, o los troyanos bancarios que utilizan simples trucos de ingeniería social para obtener la información bancaria de los usuarios.  

Entonces, es normal preguntarnos: ¿cuál es la solución? Tanto las organizaciones privadas o gubernamentales como los usuarios domésticos deben comprender la importancia de proteger y respaldar su información, pero sobre todo de educarse en la materia.

El cambio de claves y actualizaciones a los sistemas y plataformas, por ejemplo, evitan que los cibercriminales se familiaricen con un sistema y obstaculizan el robo de propiedad intelectual.

Comentarios de Facebook
Cómo proteger a las organizaciones de los cibercriminales
8.7Nota Final
Puntuación de los lectores: (3 Votes)
8.7
Suscríbete a nuestro Boletín Quincenal

Suscríbete a nuestro Boletín Quincenal

Únete para recibir noticias, invitaciones y promociones de u-GOB

Te has suscrito exitosamente

Pin It on Pinterest

Share This