Ciberataques

De acuerdo a un estudio realizado por la empresa FortiGuard Labs, enel año 2022,México fue el país de América Latina y el Caribe con más ciberataques deseguridad registrados, con un total de 187 millones de intentos. El segundolugar en este estudio fue para Brasil con 103 millones. Tomando en cuenta queel total de casos para la región fue de 360 millones, México esta bajo un temadelicado a tomar en cuenta.

Se estima que estos ataques generan para las empresas perdidassuperiores a los ingresos generados por el narcotráfico. Desde el 2016 al 2021,se ha quintuplicado el monto de las pérdidas para las empresas.

Existen diferentes objetivos para las personas u organizaciones querealizan ciberataques, siendo el beneficio económico el principal, pero tambiénpueden ser políticos, criminales y personales. Para el 2022 los casos másconocidos de ciberataque fueron:

·        Sedena (México)

·        Uber (EEUU)

·        Optus (Australia)

·        Conti (Costa rica)

Existen varios tipos de ciberataque, siendo el Malware el mas común en su ocurrencia. A continuación, mencionaremos algunos tipos de ciberataques y amenazas.

Malware

Es un software malicioso el cual incluye virus y gusanos, los cualesbuscan alguna vulnerabilidad en la red. Su forma de entrada siempre es medianteun usuario, el cual tiene que dar clic en un enlace, en la descarga de unarchivo o mediante el uso de algún dispositivo USB.

Esta es la manera mas hostil y directa de iniciar un ataqueinformático. Todos los dispositivos pueden verse afectados por malware, siendoiOS el menos vulnerable hasta el momento.  

Denegación de servicio

Su objetivo es la saturación del sistema, hasta llegar a un escenarioque lo haga inoperable. Inundando de peticiones falsas buscando agotar el numero de solicitudes que pudieranser atendidas por algún sitio web (conexiones simultaneas) o capacidad deprocesamiento de los servidores.

Su objetivo principal es generar pérdidas económicas a una institución,o perjudicar su imagen.

Pishing

Es la forma mas común para el robo de datos personales sensibles. Su modo de operación es enviar correos electrónicos o sms idénticos a los que enviaría una institución legitima, buscando que el usuario entregue credenciales de acceso o datos de alguna tarjeta bancaria.

Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

Ataque de intermediario

Los ataques de intermediarios también conocidos de escucha secreta, sonataques que se ponen en la red entre la comunicación de dos puntos. Lo cual lespermite atrapar paquetes de comunicación y tratar de obtener informaciónimportante que este viajando.  

Ransomware

Es un software malintencionado, o malware, cuyo objetivo es destruir/bloquear el acceso a sistemas o datos sensibles de una empresa, buscando que esta pague un rescate.

En Linko somos partners de las empresas lideres en ciberseguridad, ofreciendo una solución para cada una de estas amenazas. Cifrados de bases de datos y servidores, tokenización de información, cifrado de comunicaciones punto a  punto, manejo de llaves criptográficas, protección para procesamiento de transacciones bancarias, pagos con dispositivos móviles, etc.