INESEM Business School
Contactar por whatsappWhatsapp

Contacta con nosotros

Teléfono de INESEM 958 050 205
amenazas cibernéticas
Te ayudamos a elegir tu formación

Las principales amenazas en la red

Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como amenazas cibernéticas del 2018.

Échale un vistazo a una reciente vulnerabilidad descubierta de redes wifi 

Las siguientes son algunas de las amenazas cibernéticas más importantes a tener en cuenta este año:

Ransomware

En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de amenazas cibernéticas actuales.

Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.

Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.

Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.

Violación de datos masivos

Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.

Suponen unas amenazas cibernéticas muy a tener en cuenta debido a la sensibilidad de los datos. Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.

Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.

JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.

La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.

Ataques contra infraestructuras

¿Cuáles son sus ambiciones?

Hay una gran sensibilidad con respecto a estas amenazas cibernéticas.

De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.

Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.

¿Cómo logran entrar?

Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:

● Corrupción de memoria. Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.

Accesos de administrador mal gestionados en sus sistemas. Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.

Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC). Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.

Criptomonedas mineras

¿Qué es y cómo funciona?

Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.

Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.

Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.

También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.

Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.

¿Cómo infectan los equipos?

Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.

Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.

Amenazas cibernéticas en procesos de elecciones

¿Qué son?

Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.

Militarización de la Inteligencia Artificial

Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las amenazas cibernéticas y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.

"Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión" , explica Steve Grobman, director de tecnología de McAfee.

Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.

Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.

Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las "cajas de arena" o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.

Categorizado en: Informática y TICS

Solicita información de nuestros cursos y masters




    Información básica sobre Protección de Datos. Haz clic aquí

    Acepto el tratamiento de mis datos con la finalidad prevista en la información básica

    ¿Quieres más artículos de Informática y TICS ?

    Selecciona la categoría que más te interese

      Comentarios

    1. Ninoska Cabrera dice:

      Hola Victor,  muy completa hy asertiva tu publicación, sobre todo porque soy  «novata» en las nuevas tecnologías aplicadas a la educación y el tema de la piratería es algo que me causa bastante preocupación. Actualmente «2020»   ¿cuáles son las nuevas amenazas?

    2. Endika Ena dice:

      Buenos Días Victor,Tiempo sin haber estado en contacto. Gracias por tu reciente (ayer) aportación. Pongo especial interés en las criptomonedas dado que estoy observando (con una mezcla de curiosidad y algo de perplejidad) el incremento de ventas de equipos con unas cualidades muy especiales y destinados a la «minería» de forma exclusiva. Pagan entorno a 7€ diarios por equipo lo que convierte a estos equipos en una fuente deingresos fáciles pero que tendrá sus consecuencias sin duda. En definitiva otro nicho de problemas.Espero contarctarte pronto y retomar una conversación que me pareció muy intereante de Bigdata y Ciberseguridad.Un saludo

    Ver más comentarios

    ¡Descubre los secretos de inesem en nuestro canal de Telegram!

    Artículos más leídos

    Descubre Territorio Inesem

    Disfruta del mejor contenido con los últimos podcast y webinars

    ES EL MOMENTO

    Comienza tu futuro de la mano de INESEM Business School con el programa de

    EXECUTIVE MASTERS

    Únete al selecto grupo de alumnos que han conseguido alcanzar una carrera de éxito en las profesiones más demandadas.

    ÚNETE AL EQUIPO DE REDACCIÓN

    Comparte tu conocimiento con otros profesionales

    Saber más