lunes, 3 de abril de 2017

Artículo 3





Las compañías deben hacer frente a la transformación digital y buscan especialistas en ciberseguridad que se encarguen de la privacidad y protección de sus datos y así hacer frente a los ciberataques.

Cualquiera puede sufrir un ciberataque. La Administración Pública, las empresas y los particulares son los principales perjudicados por la actuación de los hackers. Tanto es así, que la actividad de los delincuentes de Internet es uno de los mayores riesgos de la seguridad nacional. Recientemente, Yahoo! anunciaba que había sufrido el que se ha considerado como el mayor robo de datos de la historia. Afectó a más de 500 millones de cuentas y, según las primeras informaciones, el hacker que lo realizó podría haber sido el mismo que actuó contra LinkedIn. La red profesional sufrió un ataque en 2012 y el pasado mes de mayo se vio obligada a anular las contraseñas de 100 millones de usuarios.

-Las empresas deben tener cuidado porque sus puntos débiles pueden estar en los lugares menos pensados, sobre todo en aquellos que usan software antiguo o desactualizado.

-Las técnicas empleadas por 'hackers' se están diversificando. Un grupo de 'hackers' consiguió infectar el menú online de un restaurante chino entre los empleados y descargar un código que daba un punto de acceso.

-Otro ataque ha afectado a las tarjetas de pago en los almacenes estadounidenses 'Target', al obtener el acceso a través del sistema de calefacción.


 
Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.

Adicionalmente, los sistemas gubernamentales son perseguidos principalmente por grupos de hacktivistas en manera de protesta con el fin de exponer las debilidades del gobierno cuando han implantado leyes o regulaciones que van en contra de sus principios o del pueblo en general.

Una de las claves, sino la principal, para garantizar la protección de los datos es comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso es lo que aseguran desde Panda Security, que se ha hecho eco de una encuesta realizada por la compañía de seguridad Thycotic entre 127 hackers, de la que se desprende que para el 51% su principal motivación a la hora de emprender ciberataques era “la búsqueda de emociones”, mientras que sólo un 18% señalaba los beneficios económicos como razón principal. Además, un 86% estaban convencidos de que no tendrán que afrontar las repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos.

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de los hackers encuestados afirmó que su principal objetivo serían los contratistas, que ellos perciben como el eslabón más débil del personal vinculado a las empresas, aunque no siempre tiene acceso a las redes corporativas, mientras que el 30% menciona como objetivo primario a los administradores TI, con acceso directo a los servidores y sistemas que alojan los datos sensibles de la empresa. Así, una vez que el atacante ha obtenido el control de las credenciales de acceso, puede pasar a controlar rápidamente el sistema.

 
Según Panda Security, son tres las motivaciones de los hackers para atacar una empresa:
- El hackeo como desafío intelectual. La gratificación puede ser meramente personal, o bien una demostración hacia otros hackers.
- El hackeo como robo. La mayoría de los ataques relevantes son el medio para el robo de información o dinero.
- El hackeo como vandalismo. A veces la única motivación es el ánimo de crear caos haciendo caer los sistemas informáticos de determinados territorios y/u
organizaciones, aunque otras veces esta clase de ataques viene motivada por fines políticos (hacktivismo).

Los objetivos del desarrollo sostenible de las Naciones Unidas trabajados en este artículo son:
Escrito por:
David Pérez
Asaam Muhammad

No hay comentarios:

Publicar un comentario