[vc_row content_placement=»middle»][vc_column width=»1/2″][vc_column_text]En abril de 2021 las redes informáticas de la Organización de las Naciones Unidas fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘Bloomberg’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos.
Un portavoz de la Secretaría General de la ONU, Stéphane Dujarric, reconoce a ‘Bloomberg’ que atacantes anónimos irrumpieron en algunas partes de la infraestructura de Naciones Unidas. Fue la firma de ciberseguridad ‘Resecurity’ la responsable del hallazgo, y la última evidencia de que los hackers robaron datos data del 7 de agosto.[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_single_image image=»171040″ img_size=»full» add_caption=»yes» alignment=»center»][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Por lo tanto, se puede afirmar que los criminales informáticos estuvieron ocultos en las redes informáticas de la Organización de las Naciones Unidas durante cinco meses. Lo más preocupante según los expertos es que lo tuvieron muy fácil para infiltrarse en los datos y archivos. No utilizaron ningún método sofisticado, sino que accedieron a través de la contraseña de un trabajador.[/vc_column_text][vc_custom_heading text=»El auge del ciberespionaje mundial» use_theme_fonts=»yes»][vc_column_text]El ciberespionaje es una amenaza global del presente y futuro. Se trata de una amenaza latente y silenciosa que provoca un daño a nivel empresa inimaginable. Los hackers se aprovechan de las vulnerabilidades de los sistemas para interrumpir el normal funcionamiento de los servicios o, como ha ocurrido con la Organización de las Naciones Unidas, robar información sensible.
La técnica más utilizada es el phishing, que desde 2011 ha aumentado en un 85%.[/vc_column_text][vc_single_image image=»171043″ img_size=»full» add_caption=»yes» alignment=»center»][vc_column_text]Los expertos insisten en que la mejor protección de la información de las empresas en la red es la concienciación de lo importante que es la ciberseguridad, tanto en el equipo directivo como en los empleados. Los nuevos flujos de trabajo están llevando cada vez más datos fuera de las redes corporativas, hacia aplicaciones y dispositivos que la propia organización no controla.[/vc_column_text][vc_column_text]Es requisito indispensable tener una visión integral del entorno, externo e interno, para abordar la seguridad. Gracias a la perspectiva panorámica resulta más sencillo adaptarse al medio, identificando los riesgos y localizando los puntos débiles.[/vc_column_text][vc_custom_heading text=»Protocolo de actuación» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Actualmente, los sistemas de información con base tecnológica están presentes en todos los procesos de cualquier organización. Las pequeñas y medianas empresas no están exentas de este entorno tecnológico. las que no han nacido digitales tienen la obligación de evolucionar por pura supervivencia.[/vc_column_text][vc_single_image image=»170862″ img_size=»full» alignment=»center»][vc_column_text]Es cada vez más frecuente el uso de servicios en la nube y de dispositivos móviles. Las PYMEs preocupadas por su ciberseguridad tienen que seguir una serie de políticas y normativas para mejorar sus sistemas de control de acceso. Además, deben realizar copias de seguridad ya que son la única forma que tienen de recuperarse ante cualquier incidente.[/vc_column_text][vc_column_text]La protección anti-malware es básica y esencial ya que los virus mutan constantemente para hacerse cada vez más peligrosos y dañinos. Ninguna protección es eficaz si se utilizan aplicaciones obsoletas y desactualizadas porque son muy vulnerables. Por esta razón, hay que actualizar todo el software.[/vc_column_text][vc_column_text]La red debe estar protegida para evitar todo tipo de intrusiones en los sistemas. Y, como el acceso desde el exterior de clientes y colaboradores es imprescindible en plena era digital, hay que cuidar la seguridad de la información.[/vc_column_text][vc_column_text]Nunca está de más vigilar, y para ello hay que poner los medios para llevar un registro de actividad con el objetivo de observar cómo interaccionan los usuarios con los sistemas y detectar cualquier tipo de anomalía en su comportamiento.[/vc_column_text][vc_custom_heading text=»Peligros de la Dark Web» use_theme_fonts=»yes»][vc_single_image image=»171041″ img_size=»full» alignment=»center»][vc_column_text]La Deep Web se refiere, tal y como su propio nombre indica, a todo el conjunto de Internet que no está a la vista: archivos alojados en un servidor en la nube, mensajes de correo electrónico… Una sección de la Deep Web es la Dark Web.
Se denomina como tal a la parte oscura o negra de Internet, y para acceder a ella hay que disponer de determinadas herramientas. Es donde se encuentra el contenido ilegal.[/vc_column_text][vc_custom_heading text=»Ransomware: cómo funciona el secuestro de datos» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_message icon_fontawesome=»fas fa-skull-crossbones»]El ransomware es un tipo de malware que impide a los usuarios acceder a sus archivos personales o a su sistema. Por lo general, los atacantes exigen el pago de un rescate para poder acceder de nuevo a ellos. Puede infectar el equipo informático de varias formas.[/vc_message][vc_column_text]Uno de los métodos más frecuentes es el spam malicioso, mensajes no solicitados que se usan para enviar malware por correo electrónico. El mensaje incluye archivos adjuntos trampa, como enlaces a sitios web maliciosos o PDFs.
Los usuarios abren los archivos creyendo que son legítimos, abriendo así las puertas del sistema al virus. También existe la publicidad maliciosa, que utiliza la publicidad en línea para distribuir malware.[/vc_column_text][vc_video link=»https://www.youtube.com/watch?v=-HWuHAAUo4M»][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»grey» icon_fontawesome=»fas fa-link»]Fuente: businessinsider[/vc_message][vc_column_text]Imágenes: Unsplash y Freepik[/vc_column_text][/vc_column][/vc_row]