_
_
_
_
En colaboración conLa Ley
Seguridad

Las mayores amenazas cibernéticas para un bufete

Las firmas son víctimas potenciales por la valiosa información que poseen Es bueno optar por un proveedor de servicios en la nube con altas medidas de seguridad

REUTERS/Kacper Pempel/Illustration/File Photo
REUTERS/Kacper Pempel/Illustration/File PhotoKACPER PEMPEL (REUTERS)

En los últimos años, la ciberseguridad se ha convertido en un asunto clave para las empresas. Es por ello que los despachos de abogados tienen que poner toda su atención tanto para proteger a sus clientes como para evitar que un ataque por parte de un pirata informático pueda, entre otras cosas, acabar con todos sus archivos protegidos y datos publicados. Lo delicado de la información que manejan los bufetes hace de estos un objetivo muy lucrativo para los piratas informáticos que, ante todo, buscan información con la que negociar.

Los delitos cometidos en la red son más y más complejos cada vez, con una lucha continua entre los programadores informáticos, dedicados a crear barreras intraspasables, y los delincuentes, decididos a saltarse esas barreras con su ingenio. En el ataque con infecciones de software nocivo, para que la memoria RAM se infecte, ni siquiera es necesario que el usuario reciba o descargue un archivo. Esto facilita el acceso al ordenador a los piratas, ya que el virus no tiene que pasar ningún control de los antivirus al uso, que analizan archivos en busca de ese tipo de software, al que también se denomina malware.

Uno de los peligros que más se ha incrementado y que más beneficios genera a los delincuentes es el uso de ransomware para cometer “secuestros cibernéticos”. Su función principal es bloquear el acceso a archivos o programas para pedir un rescate posteriormente. Este software se emplea cada vez más con grandes empresas e instituciones, de donde se puede sacar mayor rentabilidad al ataque, convirtiéndose en uno de los ataques que más beneficios generó en 2016.

Puede llegar por cualquier lado

La publicidad en internet, que ya es de por sí molesta, ofrece la posibilidad de convertirse, además, en un delito cibernético. En lo que se conoce como maladvertising, cuando el usuario hace clic sobre el anuncio lo que se descarga en el ordenador es un archivo de software maligno. Como la aparición de los anuncios es temporal, seguir el rastro de estos delincuentes es prácticamente imposible.

Coincide todo el mundo al calificar la existencia de la nube como uno de los mejores avances en materia de datos de información. Sin embargo, es necesaria una protección extra para que nadie pueda extraer esa información. El problema de la nube no es general, sino con los dispositivos móviles. Casi todos los terminales con conexión pueden acceder a la nube, donde es más fácil almacenar los datos para luego utilizarlos en otros dispositivos. El acceso a esa información por parte de los atacantes, que es cada vez más fácil por la cantidad de terminales que utilizamos y la inseguridad de las conexiones, supone tener cantidad de información al alcance de la mano. Por ello, se recomienda optar siempre por un proveedor de servicios en la nube que cuente con altas medidas de seguridad.

Impedir el uso de la web a los usuarios de carne y hueso se emplea con frecuencia para boicotear el uso de una página a través de los ataques DDoS. Este término proviene de la su abreviatura en inglés, Distributed Denial of Services, técnica que consiste en la saturación de los servidores a través de solicitudes de servicio ficticias, generadas por robots conectados, hasta el punto de colapsar el sistema.

No solo correos maliciosos

Sin duda uno de los ciberataques más populares es el phishing-spearphishing, que consiste en la suplantación de la identidad de personas o empresas para poder conseguir contraseñas bancarias y claves de seguridad. No se trata de un software dañino como los anteriores, sino de un simple truco de engaño, enviando correos electrónicos a los usuarios que, confiando en la fuente, revelan los datos. Lo mismo ocurre con el fraude cara a cara que, aunque parezca imposible, sigue ocurriendo con frecuencia. Los casos más comunes son aquellos en los que una persona se hace pasar por técnicos de mantenimiento informáticos para poder acceder a la instalación y así instalar programas de acceso a los ordenadores y a la información privada.

Los gadgets y el uso del ‘Internet de las Cosas’, consecuencia de la introducción de la inteligencia artificial en nuestro día a día, ha provocado el surgimiento de nuevas modalidades de ciberdelincuencia. La multiplicidad de dispositivos supone a su vez el aumento de los puntos de acceso para los cibercriminales, por donde insertan malware. Los robots y otros sistemas de inteligencia artificial son, al fin y al cabo, dispositivos también. Según vaya creciendo la cantidad de sistemas de estas características, crecerá también el número de delitos en este ámbito. El problema de este tipo de ciberataques es el alcance, que puede ser masivo.

Los súper ataques de 2016

El Instituto Nacional de Ciberseguridad (INCIBE) realiza cada año un ranking con los mayores cibercrímenes cometidos en el mundo.

Robo de dinero: el mayor ataque lo sufrió en Banco Central de Bangladés, con el robo de 81 millones de dólares a través de transferencias a casinos de Filipinas. Los hackers cometieron un error y se evitó que lograsen su objetivo, que ascendía a 1.000 millones. El segundo puesto lo ocupa el robo de 64 millones de dólares en bitcoins de la plataforma de intercambio Bitfinex, el mayor operador de intercambio a dólares.

Robo de datos: a finales de año, la publicación de los datos personales de 154 millones de votantes de EEUU se convirtió en el caso con mayor número de víctimas de filtración por un ciberataque. No se queda muy atrás el caso de MongoDB, que gestionaba el censo electoral mexicano. Debido a un fallo de seguridad, acabaron filtrados 93 millones de datos de votantes.

Robo de cuentas: uno de los ataques más sonados del año fue el robo de 1.000 cuentas de correo electrónico a Yahoo!, con los correspondientes datos personales de los dueños y contraseñas.

Más información

Archivado En

_
_