Cuáles son las principales amenazas en Chile y cómo combatirlas con tecnología

Publicado el 19 Oct 2022

20221020w15

Hace solo unos días el sistema informático del Poder Judicial sufrió un grave ciberataque, a través de un virus que se expandió bloqueando archivos oficiales de la institución. La situación volvió a encender las alarmas, luego de que miles de correos electrónicos de las Fuerzas Armadas se filtraran debido a un hackeo y el sitio oficial del Servicio Nacional del Consumidor viera interrumpidas sus funciones tras un ataque cibernético.

No sólo las personas deben estar alertas, sino también las empresas, ya que el cibercrimen está avanzando más rápido que nunca. La creación de capas de protección en un ecosistema de seguridad es un buen primer paso, pero probablemente no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas.

En ese contexto, Genetec Chile ha destacado algunas de las estrategias de ataque más comunes:

1- Software espía: Instalación de un software malicioso en el computador de las víctimas o imitar sitios web para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas.

2- Secuestro de datos: Instalación de software malicioso para bloquear el acceso a datos o sistemas esenciales, a menos que la víctima pague al atacante para restaurar el acceso.

3- Denegación de servicios: Inundar una máquina o red con tráfico o enviarle información que desencadene una falla, haciéndola inaccesible para sus usuarios.

4- Ataques de fuerza bruta: Adivinar contraseñas o usar un simple algoritmo para descifrarlas y obtener acceso no autorizado a sistemas o redes.

5- Ataques intermediarios: Uso de un rastreador de paquetes para capturar información, tal como nombres de usuario, contraseñas u otros datos – tal como contenido de video – en tránsito a través de una red.

6- Suplantación de identidad: Envío de comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñados para engañar a las personas para que revelen información sensible o para implementar un software malicioso.

Cristián Barraza, Gerente General de Genetec Chile, explicó que “hoy en día, hay muchos mecanismos y buenas prácticas disponibles para implementar y desarrollar un buen despliegue en materia de seguridad. Cuantas más capas se implementen, mejor protegido estará un negocio”.

De acuerdo al experto de Gentec Chile, existen 3 principios esenciales para cualquier estrategia de ciberseguridad:

– Encriptación: En términos simples, la encriptación te ayuda a proteger todos los datos que se envían desde los dispositivos hacia otros lados. Lo hace codificando información o textos legibles para ocultarlos y protegerlos de usuarios no autorizados.

– Autenticación: La autenticación es un proceso que valida la identidad del usuario, servidor o cliente antes de otorgarle acceso a un recurso protegido. Desde el lado del cliente la autenticación puede incluir varias técnicas, tales como nombres de usuario, contraseñas y tokens de seguridad. En el lado del servidor, la confirmación de terceros se entrega a través de certificados digitales.

– Autorización: La autorización es un proceso que permite definir privilegios de usuarios específicos para restringir quién puede acceder a sus aplicaciones y qué pueden ver o hacer dentro de cada solicitud. La autorización dentro de los sistemas de seguridad también puede incluir cuándo y qué tipo de información se puede compartir interna o externamente.

Incorporar estos principios y diferentes capas de protección es un buen comienzo, y entre más capas mejor, pero quizás no sea suficiente. Hoy en día, la verdadera resiliencia requiere estrategias de ciberseguridad más ofensivas. También requiere elegir proveedores y socios confiables que te ofrezcan herramientas automatizadas para mitigar mejor las amenazas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4