12 de diciembre, 2024
Colaboración

En Argentina, el Equipo de Respuesta ante Emergencias Informáticas nacional (CERT.ar, por sus siglas en inglés), dependiente de la Secretaría de Innovación Pública, registró durante el año pasado un total de 591 incidentes informáticos, cifra que superó en un 261% a la del 2020, cuando se registraron 226 incidentes.

Un relevamiento realizado en 2021 por la consultora PwC muestra que el 87% de las empresas Argentinas está implementando modelos de trabajo híbrido para sus empleados y un 3% exclusivamente teletrabajo, lo que obliga a las organizaciones a operar por sistemas y datos que corren en sus propios data centers, y otros en nubes públicas y privadas.

Esta configuración responde a la necesidad de atender negocios bastante distribuidos, que operan cada vez más a través de canales digitales y con parte del personal que se desempeña de forma remota. Si bien este modelo puede aportar más eficiencia y resiliencia, también genera nuevas vulnerabilidades para las empresas.

"Con el aumento de la interconectividad entre los entornos locales y en la nube, entre sistemas internos y de terceros, la exposición y el riesgo aumentan. En el pasado las aplicaciones críticas que contenían datos valiosos del negocio, de clientes y empleados, se mantenían en las instalaciones propias, con varias capas de seguridad. Pero el cambio a la nube desdibujó el perímetro de las redes y sistemas empresariales: hoy los sistemas críticos expuestos a la nube y a Internet, que ayudan a fomentar nuevos procesos y oportunidades comerciales también aumentan las brechas de seguridad." afirmó Martín Medina, Business Development Manager de BGH Tech Partner.

Entre los tipos de amenazas principales que hoy enfrentan las empresas hay que mencionar: Ransomware: los sistemas de la empresa atacada se bloquean hasta tanto no pague un rescate; este tipo de ataque se puede propagar a través de archivos adjuntos de correo electrónico maliciosos, sitios web comprometidos, aplicaciones y dispositivos de almacenamiento externo infectados.

Malware: programas de software malicioso destinados a atacar los sistemas, los datos y la red de una organización.

Phishing: emplea la ingeniería social para engañar a los usuarios para que quiebren las prácticas normales de seguridad y entreguen información confidencial; por lo común los ciberdelincuentes envían correos electrónicos falsos que parecen provenir de fuentes legítimas.

Ataques distribuidos de denegación de servicio (DDoS): varias máquinas comprometidas atacan un objetivo (como un servidor, un sitio web u otro recurso de red) lo que hace que quede totalmente inoperable.

Redes de bots: grupo de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware.

Paquetes de explotación: herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuye malware.

Amenazas internas: empleados descuidados, que no cumplen con las reglas o políticas de ciberseguridad y hacen mal uso de su acceso a las redes corporativas (de forma intencionada, o no intencionada).

A medida que las amenazas de ciberseguridad continúan evolucionando y se vuelven más sofisticadas, los departamentos de TI de las empresas deben permanecer alerta.

"En un estudio el 54% de los encuestados dijo que los ataques cibernéticos ahora son demasiado avanzados para que su equipo de TI los maneje por sí solo. Hoy las empresas enfrentan nuevos desafíos y por lo tanto deben fortalecer la seguridad de las aplicaciones y datos críticos para el negocio. Para ello necesitan soluciones que van desde dar seguimiento constante a cada parte de la estructura técnica hasta la concientización y capacitación de talento o personal"

Entre los tipos de amenazas principales que hoy enfrentan las empresas hay que mencionar:

Interbanking compra una plataforma para brindar más servicios a las empresas y profundiza su digitalización

Interbanking compra una plataforma para brindar más servicios a las empresas y profundiza su digitalización

Ransomware: los sistemas de la empresa atacada se bloquean hasta tanto no pague un rescate; este tipo de ataque se puede propagar a través de archivos adjuntos de correo electrónico maliciosos, sitios web comprometidos, aplicaciones y dispositivos de almacenamiento externo infectados.

Malware: programas de software malicioso destinados a atacar los sistemas, los datos y la red de una organización.

Phishing: emplea la ingeniería social para engañar a los usuarios para que quiebren las prácticas normales de seguridad y entreguen información confidencial; por lo común los ciberdelincuentes envían correos electrónicos falsos que parecen provenir de fuentes legítimas.

Ataques distribuidos de denegación de servicio (DDoS): varias máquinas comprometidas atacan un objetivo (como un servidor, un sitio web u otro recurso de red) lo que hace que quede totalmente inoperable.

Redes de bots: grupo de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware.

Paquetes de explotación: herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuye malware.

Amenazas internas: empleados descuidados, que no cumplen con las reglas o políticas de ciberseguridad y hacen mal uso de su acceso a las redes corporativas (de forma intencionada, o no intencionada).

 

Los Engaños

En el caso del phishing, surge de la contracción de las palabras inglesas “phreak” (con el que se denomina a los estafadores telefónicos a partir de otra contracción, las de “phone” y “freak”) y “fishing”, que significa “pescar”.

Sería la “pesca” de incautos a los que se lanzan los estafadores telefónicos. Entre las varias estratagemas que utilizan está la de extraer, por medios de engaños (una supuesta promoción, una llamada falsa de emergencia utilizando el nombre de la víctima), datos que permiten la extracción de dinero de alguna cuenta bancaria o tarjeta de crédito.

Los otros términos derivan del mismo por imitación. El vishing (“voice”, de “voz”; y “fishing”) es una modalidad de lo mismo. Más en lo específico, los que utilizan este método apuntan a la obtención de la credencial digital (código emitido por el “e-token” o contraseña electrónica) para sacar dinero de las cuentas.

Por último, el “smshing” (a partir de las siglas “SMS”, de “short message service” o “servicio de mensajes cortos”; y “fishing”) se basa especialmente en el envío de mensajes o de WhatsApp, especialmente con la falsificación del emisor, esto es, haciéndose pasar por una entidad como un banco o una firma reconocida. Muchas veces el estafador hace una tarea previa de inteligencia para saber, por ejemplo, el banco con el que se maneja la víctima, para hacerle llegar un mensaje que supuestamente ha sido emitido por ese banco.

(Con colaboración del Lic. Alejandro López, Información de Forbes y Los Andes)

 

Compartir: