comscore
Tecnología

Los principales ataques cibernéticos que afectan a las empresas

Los principales ataques cibernéticos que afectan a las empresas

Los cibercriminales tienen diversas tácticas para acceder a los datos importantes de las compañías. // 123RF.

Compartir

Los sistemas informáticos se han convertido en una parte importante de nuestro mundo, en especial ahora que la pandemia del COVID-19 nos ha obligado a utilizarlos aún más de lo que solíamos. Para las empresas, eso significa que velar por sus sistemas de almacenamiento de datos y de trabajo remoto se vuelve todavía más forzoso. Si un cibercriminal accede a esta información por error humano o por una brecha de seguridad, las consecuencias podrían ser fatales.

Amenazas comunes

De acuerdo con el doctor en ingeniería eléctrica y computacional Juan Carlos Martínez Santos, los tipos de amenazas informáticas más comunes, de las que puede ser blanco una empresa son las siguientes:

1. El phishing, el spoofing y la ingeniería social: son técnicas que involucran el engaño, la suplantación de identidad y la manipulación para hallar la información de los usuarios. Así como hay animales que fingen ser un objeto inofensivo para capturar a sus presas, hay quienes se camuflan tras supuestas páginas gubernamentales, llamadas y mensajes de instituciones bancarias, campañas caritativas, ofertas por correo, amenazas falsas y demás para hacer que los usuarios den su información sin sospechar o hagan click en hipervínculos infectados.

2. Los virus informáticos: “capaces de comprometer tanto la integridad de la información como el desempeño del hardware”, comenta Martínez. Típicamente, son códigos maliciosos que se “injertan” en una computadora y le permiten a un usuario acceder de manera remota a los datos de otros. Existen muchas variedades como los gusanos, los troyanos, el spyware, el adware y el ransomware. Esta última es la variante más peligrosa, pues el virus bloquea el acceso al sistema hasta que se pague una suma por ello y le da al atacante la potestad de borrarlo todo.

3. Los ataques de denegación de servicio: llamados también DoS, por sus siglas en inglés. Bajo esta modalidad, los atacantes “afectan el desempeño del servicio de una red de computadoras e impiden que usuarios legítimos accedan al mismo”, precisa el ingeniero Juan Carlos Martínez. La variante más conocida es el ataque de denegación de servicio distribuido (DDoS, por sus cifras en inglés), que consisten en sobrecargar de información un sistema hasta colapsarlo.

Medidas de protección

De acuerdo con el estudio “Cyber-Attacks – Trends, Patterns and Security Countermeasures” (2015) de Andrea Andreea Bendovschi, publicado en la revista Procedia Finance and Economics, la mayoría de los ataques informáticos no triunfan debido a la habilidad de un hacker, sino gracias al error humano y a la existencia de vulnerabilidades en los sistemas de seguridad de las empresas.

Teniendo eso en cuenta, las principales medidas que el estudio recomienda incluyen la creación de perfiles de riesgo, la actualización permanente del hardware, los antivirus, cortafuegos y demás; la implementación de múltiples medidas de seguridad (contraseñas, PIN y biometría), la capacitación del personal en torno a posibles engaños informáticos, asegurarse de que el acceso de los usuarios a la información se termine automáticamente después de un tiempo de inactividad, eliminar periódicamente todos los datos que ya no sean necesarios y contratar los servicios de expertos que se aseguren de que todo esté en orden. Hoy día existen muchas compañías dedicadas a ese tipo de auditorías y otras que ofrecen hasta seguros en caso de ciberataque.

“El error más común es creer que las medidas tomadas son primero, correctas y segundo, suficientes. No hay peor escenario que pensar que lo estamos haciendo todo bien”, agrega Juan Carlos Martínez. “En algunos casos muy específicos (aunque siempre se debe consultar antes), es mejor no tomar medidas. A veces, hacerlo equivale a poner sobre aviso que lo que se está asegurando es valioso, lo cual despierta el interés de los atacantes”.

Únete a nuestro canal de WhatsApp
Reciba noticias de EU en Google News