Próximos Ciberataques que están por llegar
En la actualidad se han
observado cambios radicales en lo que a tecnología se refiere,
debido a que el internet facilita el acceso a la información y a la
comunicación instantánea y esto conlleva a que personas e
instituciones se vean en la necesidad de automatizar su entorno
haciéndolo más productivo.
El potencial que ofrece el
tener información también es un riesgo, ya que existen individuos u
organizaciones (ciberdelincuentes) que cometen actos violentos, es
decir, a diferencia de realizar un robo con pasamontañas y un arma
blanca, ahora ejecutan el mismo acto arremetiendo sistemas de
información como: redes computacionales o bases de datos que se
encuentran en servidores remotos.
En estos tiempos, se utilizan
teclas de un dispositivo electrónico para secuestrar o comprometer
la confidencialidad o algo inestimable como los datos, para luego
chantajear con dañarlo o solicitar un rescate.
Los ciberataques pueden
dirigirse a sistemas de computación que operan en la red a nivel
mundial, y tienen la capacidad de anular el servicio que prestan por
tiempo permanente o temporal haciendo que sea difícil el trabajo
cotidiano. La cifra de afectados puede aumentar a medida que los
países se incorporan a la revolución digital.
Ciberataques fueron noticia
Los ciberataques se realizan
con el fin de sustraer, editar o destruir información de manera
malintencionada, obteniendo así dinero ya sea en efectivo o bitcoins
(dinero en digital). Actualmente este tipo de ataques se ha
convertido en una gran amenaza para cualquier persona y empresa con
información digital de valor.
Los principales focos de
actuación en cuanto a ataques cibernéticos en el año en curso,
afectan a: entes gubernamentales, empresas de telecomunicaciones y
universidades. Asimismo, orientados al robo de credenciales, tarjetas
de crédito, y aparatos del “internet de las cosas”, por lo que
las empresas se están viendo en la necesidad de tomar medidas para
gestionar los riesgos informáticos.
¿Por qué tomar acciones? el
objetivo es predecir y resguardar sus activos, sistemas y datos
críticos con programas de ciberseguridad que contienen herramientas,
protocolos y personal capacitado para combatir los crecientes
ciberataques.
Caso WannaCry , necesaria la PROTECCION WEB O SISTEMA ANTIMALWARE
¿Ciberataques que está por
llegar?, durante los últimos días varios países han sido atacados
por un virus informático llamado “WannaCry”, se trata de una ola
de propagación masiva de ransonware que se encarga de encriptar
documentos importantes de un dispositivo de cómputo y una red para
que no puedan ser ejecutados; en la pantalla se le avisa al usuario
que ha sido víctima de un ataque digital y que para entrar a sus
datos debe gastar una cantidad de dinero.
Varios expertos en la materia
afirman que el virus se basa en una falla de seguridad por parte de
Windows, sobretodo versiones obsoletas y por eso se esparce de manera
vertiginosa. Además, no han tomado las precauciones necesarias como
actualizar el sistema operativo, usar el parche o un buen antivirus.
Resultados de ciberataque
Uno de los afectados por este
virus fue el sector de telecomunicaciones en España, a la empresa
Telefónica, cuando el 85% de los equipos se infectaron, escaló
rápidamente a nivel nacional e internacional, sumando a
organizaciones de la salud y todo tipo de redes.
Lo ocurrido es de gran
gravedad debido a pérdidas materiales, por lo cual debe ser tomado
como una enseñanza y concientizar a toda persona el valor de la
seguridad y lo vulnerable que somos a los ciberataques.
Aunque reaccionar a tiempo
logra minimizar las consecuencias, no todas las compañías invierten
ni le dan la importancia a esta inminencia, tomando las medidas de
protección y detección para disminuir el impacto de los ataques.
Para concluir los ciberataques
son impredecibles, la única manera de poder detectar y prevenir un
robo de información es tener una plataforma de seguridad
personalizada y adaptable, que logre combatir los ataques frente a
amenazas que resulten invisibles para las defensas de seguridad
estándar.
No comments:
Post a Comment