Tres modalidades de ataques cibernéticos: ¿cómo identificarlos?

El ataque cibernético que bloqueó el acceso a los portales de las Superintendencias de Industria y de Salud y otras entidades, puso al descubierto la vulnerabilidad frente a las modalidades de hackeo

Tres modalidades de ataques cibernéticos: ¿cómo identificarlos?
16 de septiembre, 2023 | 01:00 AM

Bogotá — El reciente ataque cibernético que bloqueó el acceso a los portales de las Superintendencias de Industria y de Salud, el Ministerio de Salud, el Consejo Superior de la Judicatura y otras entidades estatales, puso al descubierto la vulnerabilidad frente a las modalidades de hackeo.

Y es que si se observan las cifras del balance de la Dirección de Investigación Criminal e Interpol de Colombia, hasta la semana 18 de este año, se han presentado 23.640 delitos cibernéticos en el país, 8.394 de estos fueron hurtos por medios informáticos y semejantes, 4.185 fueron por violación de datos personales, 4.046 fueron accesos abusivos a un sistema informático y 1.752 fueron suplantaciones de sitios web, entre otros.

Las 5 ciudades más afectadas son, Bogotá en un 31%, Medellín en un 8%, Cundinamarca en un 7%, Cali en un 5% y Barranquilla en 4%.

Por lo que es necesario que las empresas colombianas mejoren las prácticas para evitar caer en estas trampas, a través de la educación de equipos de trabajo, verificando la autenticidad antes de proporcionar información confidencial y manteniendo un software y los sistemas al día con las últimas actualizaciones en seguridad.

PUBLICIDAD

Al respecto, ITAC, firma de seguridad informático, evidenció las tres formas más comunes en las que se comete fraude con los datos de los usuarios o de una empresa:

1. Phishing: los delincuentes utilizan correos electrónicos, mensajes o sitios web falsos que imitan a fuentes legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.

2. Ransomware: esta forma de ataque involucra el uso de software malicioso que bloquea el acceso a los datos o sistemas de una empresa o usuario, y los delincuentes exigen un rescate para restaurar el acceso.

PUBLICIDAD

3. Ingeniería social: los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Pueden hacerse pasar por empleados de una empresa o utilizar tácticas de persuasión para obtener acceso no autorizado a los datos.

“Para mitigar riesgos, es fundamental implementar medidas de seguridad que limiten el acceso a archivos planos que contengan datos importantes y en lo posible, automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana. Al restringir el acceso usando herramientas de protección como el cifrado de archivos, se reducen las posibilidades de manipulación no autorizada de la información”, resaltó Carlos Mateus, director de desarrollo de ITAC.

A lo que agregó que para proteger los datos y reducir el riesgo de fraude, y así cumplir con las regulaciones y estándares de seguridad aplicables a la industria, las compañías pueden implementar soluciones de seguridad, automatización y cifrado de archivos.

Los datos más susceptibles al fraude, aclarando que suelen ser aquellos que contienen información personal y confidencial, pueden ser: los tipos de información de identificación personal, datos financieros, contraseñas y credenciales de acceso, datos de salud o estrategias comerciales. Estos tipos de datos son objetivos atractivos para los delincuentes, ya que su robo o mal uso puede conducir a diversos tipos de fraude, como el robo de identidad, fraude financiero o extorsión.

Adicionalmente, la automatización de los procesos de transferencia de archivos emerge como una solución valiosa para garantizar la seguridad y la eficiencia en el manejo de datos. Por esto, las empresas necesitan garantizar una gestión adecuada para proteger adecuadamente la información y evitar posibles consecuencias negativas para las personas y su compañía.

Síguenos en las redes sociales de Bloomberg Línea Colombia: Twitter, Facebook e Instagram