Asirtec news | Ciber-ataques
1110
single,single-post,postid-1110,single-format-standard,ajax_fade,page_not_loaded,,qode-title-hidden,qode_grid_1300,qode-theme-ver-9.2,wpb-js-composer js-comp-ver-4.11.2.1,vc_responsive
maxresdefault

Ciber-ataques

Los ataques cibernéticos están desde que la red se expandió de forma infinita. Estos hackers se enumeran de diferentes formas según sus objetivos, desde aquellos que solo actúan como una forma de superar sus límites intelectuales y de habilidad, a otros que lo hacen por pura diversión o los que simplemente lo hacen por hacer daño o sacar alguna tajada de sus ataques. Estos ataques a nosotros nos coge fuera de lugar, porque ni entendemos que nos puede estar pasando en esos momentos o como lidiar con ellos, ya que hablamos de ataques muy potentes que pondrían en evidencia a las mejores empresas informáticas.
Tanto múltiples empresas privadas como públicas ponen todo tipo de recursos para hacer frente a esta amenaza que año tras año toma diferentes formas como si fuera la mitológica quimera. Ya que si una empresa tapa un hoyo para cubrir un posible ataque, el hacker buscará la forma de abrirlo y lo conseguirá ya que ese es su objetivo y mantra.
No haría falta añadir pero es de recibo que los ciber-ataques son delitos muy penados y perseguidos peo esto no echa atrás a aquellos que se dedican a esto. Y es por ello que hoy hablaremos de algunos de estos ataques que pondrá en liza a más de uno, espero que no te toque a ti.

ciberdelincuencia-seguridad-hacker-600x600
istock71677841medium
mundo-tactil-600x600

En una época en la que cada vez en más hogares utilizan un smartphone como acompañante del día a día y utilizan la nube como opción para alojar sus datos, es hasta lógico que los hackers hayan dado con un nuevo campo a explorar. La nube es una opción interesante para el usuario “noble” pero una guarida de Alí-Babá para aquellos con intenciones más oscuras, ya que al interconectar todo tipo de dispositivos (smartphone,tablets…) su contenido es un jugoso premio para aquellos que quiera acceder a él.
Las I.A. aquellos dispositivos electrónicos que hacen uso de una inteligencia pareja al ser humano, pero sin el factor humano. Esto que sonaba a ciencia ficción antaño, ya no lo está siendo tanto y poco a poco vemos como más dispositivos cotidianos hacen uso de ellas. Casas inteligentes, asistentes personalesestas creaciones originadas para facilitar la vida al hombre y en las diferentes empresas manejan una ingente cantidad de datos para ser funcionales ¿el problema? es que pueden ser vulneradas para que sus atacantes las utilicen para su propio beneficio. Como dato curioso y a título personal os emplazo a ver la serie de Netflix Mr.Robot para ver una muestra de ello.
El hace poco pasado año anterior, los especialistas en ciberseguridad InnoTec, hicieron un baremo donde detectaron fraudes de tipo telefónico. Este problema radica en su facilidad para realizarlo, ya que los atacantes se hacían pasar por técnicos de empresas reconocidas para lograr instalar en sus terminales un archivo malicioso o en el peor de los casos robar las cuentas bancarias. Dada la facilidad para cometer este delito, se prevé que en el curso de este año aumenten este tipo de ataques.

Las empresas deben hacer frente a la transformación digital y buscar expertos en ciberseguridad

Uno de los métodos utilizados por los hackers es el uso de malware invisible. ¿Que significa esto? Generalmente para que un malware infecte nuestro dispositivo tenemos que cometer el error de aceptar o descargar un archivo (generalmente) desconocido, lo bueno de este asunto es que hay muchas medidas para contraatacar estos ataques. Los cibercriminales han sido conscientes de ello y han planteado otra fórmula para atacar directamente a la RAM de los dispositivos sin que para ello se tenga que descargar archivo alguno. De ahí que sean invisibles, ya que al no estar infectando ningún archivo, las medidas de seguridad no pueden detectar el código malicioso.
Maladvertising, quedaros con este término que empezó a aumentar el pasado año y parece que va a seguir esa corriente este mismo año. El marketing y la publicidad online es una medida hoy día bastante fuerte para darse a conocer uno mismo, por lo tanto es muy recurrente. Los hackers (conocedores ellos de todos los medios, para hacer uso de ellos) realizan compras de sitios publicitarios reales para albergar software dañino que  enlazarán  en webs seguras que desconocen este echo, así como, también en aplicaciones que se entienden como seguras. De esta forma es casi imposible detectarlo hasta que sea demasiado tarde.

La pregunta del millón no tiene respuesta ¿con que fin todo esto? Podemos elucubrar sobre ello como comenté al principio: fama, dinero, gloria, diversión o simple maldad. Las pautas de los ciberatacantes son tantas como los medios de los que disponen para ello y sus razones cada vez menos racionales.
Lo que es de recibo es que a medida que la tecnología aumente y dejemos nuestras vidas en sus manos  artificiales, estaremos desprotegidos ante estos no tan nuevos delincuentes modernos

No Comments

Sorry, the comment form is closed at this time.