sperto-portada.jpg

Alestra Blog

Los ciberataques de los que te tienes que proteger para este 2018

Posted by Staff Alestra on 20/09/18 14:00
Find me on:

ciberataques_seguridad_2018

Los ataques cibernéticos no son iguales, hoy en día hay diferentes métodos para lograr diferentes fines, y como tal, requieren diferentes estrategias de prevención pues hoy en día los hackers pueden obtener acceso a tu sistema y robar información de misión crítica.

Esto hace que para las empresas sea difícil recuperarse de los ataques. La violación de la seguridad en Equifax en 2017 está resultando ser una de las más costosas de la historia, lo que le costó más de 275 mdd.

Incluso si estos ataques no resultan tan graves para tu empresa, no logras salir bien librado de esto pues es una reputación dañada, datos perdidos y pérdida de credibilidad, así como sanciones federales dependiendo de lo revelado.

Con esto queda claro que los ciberataques son altamente destructivos y, como ninguno es igual y utilizan diferentes métodos para lograr diferentes fines, requieren diferentes estrategias de prevención.  Alestra cuenta con los servicios necesarios para ayudarte y proteger tu empresa para evitar encontrarte en estas situaciones gracias a los servicios de seguridad que ofrecemos.

Te recomendamos: Glosario básico de ciberseguridad

Ransomware a la nube.

Ransomware es esencialmente la versión digital del secuestro. Algunas de las víctimas de este ataque ha sido el Sistema Nacional de Salud del Reino Unido, la red de tren ligero de San Francisco y FedEx. Estos programas son un tipo de malware que rompe los sistemas de ciber defensa y bloquea los ficheros informáticos a través de una fuerte encriptación. Los piratas, después, demandan dinero a través del cambio de claves para liberar los datos pues generalmente las empresas no cuentan con respaldos. 

Es de vital importancia que las empresas presten atención y protección a sus servicios de la nube donde guardan gran cantidad de datos o que mantienen servicios para el consumidor, como correo electrónico o galerías de fotos.

El Internet de las Cosas (IoT)

Este término se refiere a todos los elementos conectados digitalmente que, en el pasado, nunca habían podido conectarse a Internet. Estamos hablando de electrodomésticos, automóviles y miles de cosas que hoy en día para muchos pueden ser obsoletas. Y si bien las innovaciones inteligentes para el hogar y de otros ámbitos intentan sobresalir y hacer la vida más fácil, también hacen que las empresas sean más vulnerables a los ataques.

¿Por qué decimos esto? Pues la realidad es que muchos de los dispositivos de IoT tienen grandes agujeros de seguridad que los hackers pueden atravesar sin problema alguno, incluso se pueden crear ataques masivos para generar caos y catástrofes a gran escala, como los que sufrieron sitios de HBO, Etsy, Fox News e incluso PayPal en 2016 que significó una investigación por parte del Departamento de Seguridad Nacional de Estados Unidos.

Te recomendamos: El panorama de la ciberseguridad en una era conectada

Cracking

Es cuando los hackers utilizan programas informáticos de alta potencia para digitar sistemáticamente millones de posibles contraseñas con la esperanza de decodificar algunas de las más sencillas, pues como sabemos todavía existen empresas y personas que usan passwords sencillos para acceder.

Mientras los administradores de sistemas fuerzan cada vez más a los usuarios a pensar en contraseñas más complicadas, los ataques cibernéticos siempre serán un peligro hasta que el usuario sepa cómo crear códigos completamente únicos que sean difíciles de descifrar para estos atacantes. Por el momento, esto significan pérdidas grandes de información por parte de la empresa pues sus empleados no piensan en las medidas de seguridad necesarias.

Ataques de Intermediario

 ¿A qué nos referimos con esto? Es cuando un empleado realiza negocios de la compañía en una red inalámbrica no segura. Si el wifi del lugar en el que se encuentre no está protegido, un hacker puede interceptar cualquier información que se envíe desde la computadora, es decir, contraseñas, correos electrónicos confidenciales, información de contacto y cualquier dato que sea transmitido a través de la red.

Algunas de las medidas preventivas están en la instalación de softwares para las computadoras de los empleados, pero todavía existen riesgos de captura de información en dispositivos ajenos a estas, como teléfonos personales, tablets, o cualquier dispositivo fuera de la jurisdicción de la empresa.

Te recomendamos: Los retos de la ciberseguridad

La Inteligencia Artificial como arma de doble filo

Si bien la tecnología avanza en nuestro beneficio y en mayor medida con la Inteligencia Artificial, sucede el mismo caso con los ciberataques y los hackers. Con el IA las empresas emplean modelos de aprendizaje automáticos y otras tecnologías para anticiparse mejor, pero también se está empezando a detectar contenido malicioso con esta tecnología, tal como el spear phishing.

Se trata de intentar engañar a las personas para que instalen programas dañinos o compartan datos sensibles, y es que hoy en día los modelos de aprendizaje automáticos están al mismo nivel de los seres humanos para crear mensajes persuasivos y falsos. Los piratas informáticos abusan de estos programas para llevar a cabo fraudes y para desarrollo de malware dirigidos a los sandboxes de las empresas, programas que funcionan como un entorno en el que probar cambios en el código podrían perjudicar al sistema.

En Alestra estamos comprometidos con la seguridad de tu negocio, por eso te invitamos a descubrir los servicios que podemos ofrecerte para que siempre puedas estar protegido de este tipo de ataques que cada día comienzan a ser más comunes en las empresas y llegan a dañarlas en gran medida.

 

Topics: nube, Internet de las cosas, IoT, inteligencia artificial, ciberataques, malware, ransomware, tecnología, algoritmos, seguridad digital, seguridad corporativa, predicción, hackers, Alestra, prevención, seguridad empresarial, cracking, mithm, AI

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all