Herramientas y Consejos

¿Cómo funcionan los ciberataques?

By 8 noviembre, 2016julio 16th, 2019No Comments

Antes, los cibercriminales tomaban el control de computadoras para atacar, pero ahora pueden hacerlo desde cualquier aparato que esté conectado a internet, como una cafetera, un refrigerador o las cámaras de vigilancia.

Durante el último año, un 73% de las empresas mundiales ha sido víctima de un ataque de negación de servicios – DDoS, por sus siglas en inglés -, debido a la facilidad para los cibercriminales para usar ese método y a los efectos que pueden llegar a causar en las organizaciones.

De acuerdo al Reporte de Perspectiva sobre la Seguridad Cibernética, Volumen 4, elaborado por AT&T, el primer ataque de este tipo se registró en febrero del año 2000.

Un ataque de denegación de servicios implica que un cibercriminal cree una botnet, es decir, un virus que infecta miles de máquinas sin que los dueños se enteren, y las utiliza para enviar millones de solicitudes a los servidores y así sobrecargarlos para sacarlos de circulación.

Este estudio presentado por AT&T en la 18 Conferencia Anual de Seguridad Cibernética de AT&T, reveló que las zonas geográficas más propensas a sufrir este tipo de ataques, son las ubicadas en Asia Pácifico.

Las razones para lanzar un ataque de denegación de servicio es la extorsión, ya que se pide un monto, generalmente en bitcoins, para no ser atacado. Se sabe que en algunos casos los criminales piden un rescate de hasta 15 bitcoins y si los directivos se niegan, la cifra se irá duplicando por cada día que pasen sin pagar.

Es importante que todas las organizaciones tengan toda su información respaldada, entrenar a los empleados para evitar el malware, tener software con las últimas actualizaciones y contar con sistemas de seguridad que reduzcan las vulnerabilidades.

La mitad de las empresas que tienen su información en la nube, reportan una tasa más alta de ataques y que en un 40% de compañías se ha visto que los equipos móviles de los empleados han sido comprometido en los últimos 12 meses, de ahí que muchas empresas regulen el acceso a internet y redes sociales desde dispositivos móviles utilizando en internet de las empresas.