Monday, 22 May 2017

PRÓXIMOS CIBERATAQUES-LA REALIDAD SUPERA LA FICCIÓN

PróximosCiberataques que están por llegar
En la actualidad se han observado cambios radicales en lo que a tecnología se refiere, debido a que el internet facilita el acceso a la información y a la comunicación instantánea y esto conlleva a que personas e instituciones se vean en la necesidad de automatizar su entorno haciéndolo más productivo.
El potencial que ofrece el tener información también es un riesgo, ya que existen individuos u organizaciones (ciberdelincuentes) que cometen actos violentos, es decir, a diferencia de realizar un robo con pasamontañas y un arma blanca, ahora ejecutan el mismo acto arremetiendo sistemas de información como: redes computacionales o bases de datos que se encuentran en servidores remotos.
En estos tiempos, se utilizan teclas de un dispositivo electrónico para secuestrar o comprometer la confidencialidad o algo inestimable como los datos, para luego chantajear con dañarlo o solicitar un rescate.
Los ciberataques pueden dirigirse a sistemas de computación que operan en la red a nivel mundial, y tienen la capacidad de anular el servicio que prestan por tiempo permanente o temporal haciendo que sea difícil el trabajo cotidiano. La cifra de afectados puede aumentar a medida que los países se incorporan a la revolución digital.
Ciberataques fueron noticia
Los ciberataques se realizan con el fin de sustraer, editar o destruir información de manera malintencionada, obteniendo así dinero ya sea en efectivo o bitcoins (dinero en digital). Actualmente este tipo de ataques se ha convertido en una gran amenaza para cualquier persona y empresa con información digital de valor.
Los principales focos de actuación en cuanto a ataques cibernéticos en el año en curso, afectan a: entes gubernamentales, empresas de telecomunicaciones y universidades. Asimismo, orientados al robo de credenciales, tarjetas de crédito, y aparatos del “internet de las cosas”, por lo que las empresas se están viendo en la necesidad de tomar medidas para gestionar los riesgos informáticos.
¿Por qué tomar acciones? el objetivo es predecir y resguardar sus activos, sistemas y datos críticos con programas de ciberseguridad que contienen herramientas, protocolos y personal capacitado para combatir los crecientes ciberataques.
Caso WannaCry
¿Ciberataques que está por llegar?, durante los últimos días varios países han sido atacados por un virus informático llamado “WannaCry”, se trata de una ola de propagación masiva de ransonware que se encarga de encriptar documentos importantes de un dispositivo de cómputo y una red para que no puedan ser ejecutados; en la pantalla se le avisa al usuario que ha sido víctima de un ataque digital y que para entrar a sus datos debe gastar una cantidad de dinero.
Varios expertos en la materia afirman que el virus se basa en una falla de seguridad por parte de Windows, sobretodo versiones obsoletas y por eso se esparce de manera vertiginosa. Además, no han tomado las precauciones necesarias como actualizar el sistema operativo, usar el parche o un buen antivirus.
Resultados de ciberataque
Uno de los afectados por este virus fue el sector de telecomunicaciones en España, a la empresa Telefónica, cuando el 85% de los equipos se infectaron, escaló rápidamente a nivel nacional e internacional, sumando a organizaciones de la salud y todo tipo de redes.
Lo ocurrido es de gran gravedad debido a pérdidas materiales, por lo cual debe ser tomado como una enseñanza y concientizar a toda persona el valor de la seguridad y lo vulnerable que somos a los ciberataques.
Aunque reaccionar a tiempo logra minimizar las consecuencias, no todas las compañías invierten ni le dan la importancia a esta inminencia, tomando las medidas de protección y detección para disminuir el impacto de los ataques.
Para concluir los ciberataques son impredecibles, la única manera de poder detectar y prevenir un robo de información es tener una plataforma de seguridad personalizada y adaptable, que logre combatir los ataques frente a amenazas que resulten invisibles para las defensas de seguridad estándar.









Contact us

Name

Email *

Message *