Hace solo unos días el sistema informático del Poder Judicial sufrió un grave ciberataque, a través de un virus que se expandió bloqueando archivos oficiales de la institución. La situación volvió a encender las alarmas, luego de que justo antes miles de correos electrónicos de las Fuerzas Armadas se filtraran debido a un hackeo y el sitio oficial del Servicio Nacional del Consumidor viera interrumpidas sus funciones tras amenazas cibernéticas.
En 2022 el costo promedio de una violación de datos alcanzó un récord inédito de US$4,35 millones. Para el 83% de las empresas no se trata de si se producirá una filtración de datos, sino de cuándo y, por lo general, esto ocurre más de una vez.
Prevención y amenazas cibernéticas
¿Qué dicen las cifras sobre prevención? Al detectar, responder y recuperarse de amenazas mientras más rápido mejor. En esta línea, las empresas que utilizan inteligencia artificial y automatización tuvieron una brecha de 74 días más corta y ahorraron un promedio de US$3 millones más que las que no lo hicieron.
Las amenazas cibernéticas se está acelerando más rápido que nunca. De acuerdo a Cybersecurity Ventures, los costos del crimen global alcanzarán los US$10.5 billones anualmente para 2025., con una tasa de crecimiento del 15% anual se dice que esto representa la mayor transferencia de riqueza económica de la historia.
No sólo las personas deben estar alertas, sino también las empresas, ya que el cibercrimen está avanzando más rápido que nunca. La creación de capas de protección en un ecosistema de seguridad es un buen primer paso, pero probablemente no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. Y es que hackear un sistema puede tomar diversas formas, entonces, cabe preguntarse desde dónde vienen las amenazas más comunes en materia de ciberseguridad.
Aquí están algunas de las estrategias de amenazas cibernéticas más comunes en la actualidad:
-
Software espía: Instalación de un software malicioso en el computador de las víctimas o imitar sitios web para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas.
-
Secuestro de datos: Instalación de software malicioso para bloquear el acceso a datos o sistemas esenciales, a menos que la víctima pague al atacante para restaurar el acceso.
-
Denegación de servicios: Inundar una máquina o red con tráfico o enviarle información que desencadene una falla, haciéndola inaccesible para sus usuarios.
-
Ataques de fuerza bruta: Adivinar contraseñas o usar un simple algoritmo para descifrarlas y obtener acceso no autorizado a sistemas o redes.
-
Ataques intermediarios: Uso de un rastreador de paquetes para capturar información, tal como nombres de usuario, contraseñas u otros datos – tal como contenido de video – en tránsito a través de una red.
-
Suplantación de identidad: Envío de comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñados para engañar a las personas para que revelen información sensible o para implementar un software malicioso.
Debido a esto, las personas y empresas deben seguir siendo ágiles en sus respuestas a las amenazas en evolución. Hoy por hoy, con la cantidad de dispositivos que se conectan a internet, incluso, hasta los mismos sistemas de seguridad electrónica que sirven para proteger las instalaciones, activos y personas como cámaras de videovigilancia, lectoras de control de acceso, cámaras de lecturas de patentes vehiculares, entre otros, pueden ser un punto vulnerable de entrada para los ciberdelincuentes.
“Hoy en día, hay muchos mecanismos y buenas prácticas disponibles para implementar y desarrollar un buen despliegue en materia de seguridad. Cuantas más capas se implementen, mejor protegido estará su negocio, especialmente en los más comunmente hackeados que vendrían siendo los dispositivos de seguridad física”, explicó Cristián Barraza, Gerente General de Genetec Chile.
A continuación, les compartimos una guía completa de ciberseguridad y 3 principios esenciales que se deben seguir en toda estrategia de amenazas cibernéticas: