[vc_row content_placement=»middle»][vc_column width=»1/2″][vc_column_text]
La guerra en Ucrania ha traído consigo la posibilidad de un incremento de los ciberataques dirigidos a la infraestructura pública de los países que integran la OTAN, que podría extenderse a empresas y entidades dentro de esos países.
La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) de Estados Unidos ha puesto a disposición de las organizaciones una serie de recursos para reducir el riesgo de amenaza cibernética.
Por su parte, Ilya Vityuk, jefa de ciberseguridad de la agencia de inteligencia ucraniana SBU, en unas declaraciones recogidas por The Guardian en el mes de febrero, explica: “Es típico de los ciberataques que los perpetradores se esfuercen por ocultar sus huellas”. La calificadora Fith Ratings también ha publicado un comunicado alertando de los ciberataques: “Los ataques cibernéticos a empresas y agencias gubernamentales han aumentado después de la invasión rusa de Ucrania, con el riesgo de que los ataques cibernéticos indirectos contra objetivos no primarios generalicen mucho más”.[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_single_image image=»172639″ img_size=»full» add_caption=»yes» alignment=»center»][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=»Principales tipos de ciberataques » use_theme_fonts=»yes»][vc_column_text]Según un informe de Google, el 70% de los ataques de ransomware están dirigidos contra PYMEs porque son las más vulnerables al no contar con los mecanismos de protección necesarios en la gran mayoría de casos. Por esta razón, las compañías deben conocer los diferentes tipos de ciberataques que existen para protegerse frente a ellos.[/vc_column_text][info_list_father listwidth=»3″ liststyle=»dotted» listclr=»#56b0ee»][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-dot-circle» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» lineheight=»Ransomware» title=»Ransomware»]Se trata de un programa de software malicioso que “secuestra” el equipo informático infectado. Los ciberdelincuentes exigen el pago de una determinada cantidad de dinero, normalmente en criptomonedas, para su liberación. Este malware se puede instalar a través de numerosos canales, como un archivo adjunto en un correo electrónico o una página web fraudulenta. [/info_list_son][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-dot-circle» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»Spyware»]Tal y como su propio nombre indica, es un ciberataque dirigido a espiar y recabar información. Cuando se ejecuta en el sistema, sin que el usuario tenga conocimiento de ello, recopila mediante diferentes métodos todo tipo de información, como datos de clientes o direcciones de e-mail. Es muy complicado de identificar. [/info_list_son][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-dot-circle» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»Phishing»]Se basa en técnicas de ingeniería social, de tal modo que los ciberdelincuentes se hacen pasar por una determinada persona o empresa y envía un comunicado similar a los oficiales para que el usuario confíe y acceda al sitio web indicado o se descargue el archivo adjunto en el correo electrónico.[/info_list_son][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-dot-circle» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»DDoS»]Consiste en realizar muchas peticiones al servidor al mismo tiempo, hasta el punto de que éste sea incapaz de atenderlas y colapse. En función del tipo de actividad de la empresa, puede dar lugar a graves daños tanto operativos como económicos. [/info_list_son][/info_list_father][vc_single_image image=»172640″ img_size=»full» add_caption=»yes» alignment=»center»][vc_custom_heading text=»Recomendaciones para evitar ciberataques » font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Una de las principales recomendaciones para empresas de todos los tamaños y sectores de actividad es la de realizar copias de seguridad de manera periódica. De esta manera, si en algún momento los equipos se ven comprometidos y atacados con ransomware, no pierden la información. Hay que dar prioridad a los archivos críticos, que son exclusivos de la organización e imprescindibles para continuar con la actividad.[/vc_column_text][vc_column_text]Existen un gran número de herramientas que permiten monitorear en tiempo real los accesos a los sistemas. Por supuesto, mantener los antivirus actualizados es clave para protegerse de cualquier malware o virus. También es importante tener un firewall adecuado que garantice la conexión a la red. Este software funciona como una barrera que protege la red interna corporativa del exterior.[/vc_column_text][vc_column_text]La encriptación WEP que utilizan la mayoría de routers no es segura, así que conviene cambiar la encriptación a WPA. La ciberseguridad no se compone en exclusiva de elementos técnicos y tecnológicos, sino también de las prácticas que llevan a cabo los empleados que manejan los sistemas de información de la compañía. Es vital desarrollar una cultura de seguridad corporativa.[/vc_column_text][vc_single_image image=»172641″ img_size=»full» add_caption=»yes» alignment=»center»][vc_custom_heading text=»¿Qué es la ciberguerra? » use_theme_fonts=»yes»][vc_column_text]La ciberguerra, que también recibe el nombre de guerra tecnológica, se define como el uso de ataques digitales por parte de un país para hacer daño a los sistemas informáticos de otro país. El objetivo es hallar vulnerabilidades tecnológicas y técnicas en los sistemas informáticos para destruir las infraestructuras más esenciales. En el siglo XXI, es una de las principales fuentes de conflicto entre estados, y también una de las más peligrosas. [/vc_column_text][vc_column_text]En líneas generales, se considera que un ataque forma parte de una ciberguerra si detrás del mismo hay un país, aunque el tipo de ataque cibernético puede ser el mismo que en un hackeo a menor escala. Las mayores potencias en ciberguerra son Rusia, China y Estados Unidos. [/vc_column_text][vc_custom_heading text=»Ataques DDoS » font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Los ataques por denegación de servicio distribuidos (DDoS) son una herramienta de ciberseguridad cuyo objetivo es perturbar las operaciones de los servicios de una empresa. Utiliza un gran volumen de tráfico para sobrecargar los servidores, de forma que éstos colapsen y dejen de estar disponibles.[/vc_column_text][vc_column_text]Los ataques DoS interrumpen un servicio, mientras que los ataques distribuidos (DDoS) se realizan a gran escala, pudiendo llegar a cerrar infraestructuras completas. [/vc_column_text][vc_video link=»https://www.youtube.com/watch?v=7MwQxi8yYtI»][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»grey» icon_fontawesome=»fas fa-link»]Fuente: diarioti[/vc_message][vc_column_text]Imágenes: Unsplash y Freepik[/vc_column_text][/vc_column][/vc_row]