Amenazas informáticas y el Cyber Risk por René Ellis de Buonny Chile

Las Amenazas de Cyber Risk o Ciber Riesgo, en la práctica son los riesgos a que están expuestos todo tipo de dispositivos móviles, sistemas electrónicos, redes y datos, de ataques maliciosos.

La seguridad de la tecnología de la información, es aplicable a una variedad de contextos, desde negocios hasta simples computadoras móviles divididos en categorías, como:

  • Seguridad de aplicaciones, mantener softwares libres de amenazas;
  • Seguridad de Red, protege lasa redes de computadores invasores y intrusos;
  • Seguridad de informaciones, protege la integridad de los datos en tránsito o almacenados;
  • Seguridad operacional, incluye procesos y decisiones para tratamiento y protección de archivos con datos, permisos de usuarios para acceso a las informaciones y los procedimientos de cómo y dónde pueden ser guardados.

Continuidad de negocios y recuperación de desastres, aquí se define como la organización se responde a un ataque Cibernético o eventos con pérdida de datos, como restaura las informaciones para retornar a su capacidad normal de trabajo, la continuidad de los negocios es el plan de como la organización funcionaria al tentar operar sin determinados recursos.

El mas imprevisible de los factores es la educación del usuario final, cualquier persona puede introducir accidentalmente un virus en un sistema seguro si deja de seguir las practicas recomendadas de seguridad, enseñar a los usuarios a excluir anexos sospechosos en su correo, conectar unidades USB no identificadas, entre tantas otras lecciones de seguridad.

Relacionadas: Webinar: «Los impactos del Cyber Risk en Logística & E-commerce» el 15 de Octubre

La amenaza virtual global continúa evolucionando a un ritmo exorbitante, con un número creciente de violaciones de datos a cada año, según Risk Based 7,9 billones de registros fueron expuestos por violaciones de datos en 2018, para los primeros 9 meses de 2019, este número era más del doble, 112% en 2020 y las cifras son extraordinarias debido al gran aumento de transacciones comerciales por internet.

Con la escala de la creciente amenaza virtual, International Data Corporation predice que el gasto mundial en soluciones de ciberseguridad alcanzará los US$133.7 mil millones para 2022. Los gobiernos de todo el mundo han respondido a la creciente amenaza virtual con pautas para ayudar a las organizaciones a implementar prácticas eficaces de ciberseguridad.

La importancia de monitorear el sistema se refleja en los “10 pasos para la ciberseguridad”, orientación proporcionada por el Centro Nacional de Ciberseguridad del Gobierno del Reino Unido. En Australia, el Centro Australiano de Ciberseguridad (ACSC) publica regularmente pautas sobre cómo las organizaciones pueden combatir las últimas amenazas a la ciberseguridad.

Tipos de amenazas virtuales, las amenazas que afronta la ciberseguridad se triplican:

1. El delito cibernético incluye a personas o grupos que se dirigen a los sistemas para obtener ganancias financieras o causar interrupciones.
2. El ciberataque a menudo implica la recopilación de información con motivación política.
3. El ciber terrorismo tiene como objetivo socavar los sistemas electrónicos para causar pánico o miedo.

Relacionadas: Los países de Latinoamérica con más bajos estándares en ciberseguridad

Métodos comunes utilizados para amenazar la ciberseguridad

El Malware significa software malicioso: Una de las amenazas virtuales más comunes, el malware es el software que un ciberdelincuente o hacker ha creado para dañar la computadora de un usuario legítimo.

Hay varios tipos diferentes de malware, que incluyen:

  • Virus: programa de replicación automática que se adjunta a un archivo limpio y se propaga por el sistema informático, infectando archivos con código malicioso.
  • Caballos de Troya: son un tipo de malware disfrazado de software legítimo. Los ciberdelincuentes engañan a los usuarios para que los carguen en sus PCs, causando daños o recopilando datos.
  • Spyware: programa que registra en secreto lo que hace un usuario, para que los ciberdelincuentes puedan hacer uso de esta información. El software espía puede capturar datos de tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de eliminarlos, a menos que se pague un rescate.
  • Adware: software publicitario que se puede utilizar para propagar malware.
  • Botnets: redes de computadoras infectadas por malware que los ciberdelincuentes utilizan para realizar tareas en línea sin el permiso del usuario

Inyección SQL: Una inyección SQL (lenguaje de consulta estructurado) es un tipo de ataque cibernético que se utiliza para tomar el control de los datos de una base de datos o robarlos. Los ciberdelincuentes aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una declaración SQL maliciosa. Con eso, tienen acceso a la información confidencial contenida en la base de datos.

Suplantación de identidad: El phishing es cuando los ciberdelincuentes se dirigen a las víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Generalmente, los ataques de phishing se utilizan para engañar a las personas para que proporcionen detalles de tarjetas de crédito y otra información personal.

Relacionadas: Ciberataques en la industria marítima aumentan en 400% desde febrero

Ataques man-in-the-middle: Un ataque de ‘hombre en el medio’ es un tipo de amenaza virtual en la que un ciberdelincuente intercepta la comunicación entre dos personas para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio: Es un ataque en el que los ciberdelincuentes impiden que un sistema informático satisfaga solicitudes legítimas, sobrecargando las redes y los servidores con tráfico. Esto inutiliza el sistema, lo que impide que una organización realice funciones vitales.

Estafas románticas: En febrero de 2020, el FBI advirtió a los ciudadanos estadounidenses que estuvieran al tanto del fraude de confianza que los ciberdelincuentes cometen al usar sitios de citas, salas de chat y aplicaciones. Los delincuentes se aprovechan de las personas que buscan parejas y engañan a las víctimas para que proporcionen datos personales.

Dridex: es un caballo de Troya financiero con una variedad de capacidades. Afectando a las víctimas desde 2014, infecta computadoras a través de correos electrónicos de phishing o malware existente. Capaz de robar contraseñas, información bancaria y datos personales que pueden usarse en transacciones fraudulentas, Dridex ha causado enormes pérdidas financieras por valor de cientos de millones.

Si quieren saber más de Cyber Riesgo, inscríbanse aquí al webinar gratuito éste jueves 15 de Octubre.

Por René Ellis

Director Latam – Buonny Chile

www.buonnychile.cl

https://www.linkedin.com/in/rené-ellis-vanzulli-24070724/

*Las opiniones son de exclusiva responsabilidad de quienes las emiten y no representan, necesariamente, el pensamiento de MasContainer.

MasContainer Radio

 

Minuto Comex

Concepto Logístico

Análisis de la Semana