/getHTML/media/1239666
Eduardo Pérez Rocha: "Que la Policía diga la verdad, Vladimir Cerrón se fue del país"
/getHTML/media/1239537
José Baella sobre caso Vladimir Cerrón: "Se debería investigar la contradicción de la Policía"
/getHTML/media/1239536
Fuad Khoury: "No es el momento para invertir en aviones de guerra"
/getHTML/media/1239269
Impulsared: el programa que promueve el desarrollo a través del emprendimiento
/getHTML/media/1239371
Romy Chang sobre 'Chibolín': "La caución asegura la permanencia de Elizabeth Peralta"
/getHTML/media/1239361
José Carlos Mejía, abogado de agente 'Culebra' habla sobre supuesto atentado: "Han sido dos extraños incidentes"
/getHTML/media/1239253
Dina Boluarte endeudará al Perú por S/ 7,500 millones para comprar 12 aviones de combate
/getHTML/media/1239252
Adrián Simons: "Tipificar terrorismo urbano no soluciona nada"
/getHTML/media/1239251
Todo lo que debes saber sobre el sorteo 'Escapada de Primavera'
/getHTML/media/1239126
Gobierno de Dina Boluarte sin rumbo ante criminalidad | La Voz del 21
/getHTML/media/1239123
Víctor García Toma: "El JNE debió anular la inscripción de A.N.T.A.U.R.O"
/getHTML/media/1239120
Mariano González: "Este gobierno-Dina Boluarte- representa más al crimen que a los peruanos"
/getHTML/media/1239127
Malena Morales de Alicorp y su compromiso con los emprendedores peruanos en Marcas y Mercados
/getHTML/media/1238304
Los mejores libros del siglo XXI según The New York Times | Biblioteca de Fuego
/getHTML/media/1238207
118 mujeres han sido víctimas de feminicidio en lo que va de 2024
PUBLICIDAD

Seguridad Informática: ¿Cómo fue la evolución de los ciberataques en los últimos 40 años?

Si bien la transformación digital ha acelerado los procesos, también impulsa al crecimiento de las compañías.

Imagen
Fecha Actualización
De acuerdo con el informe ‘Defensa Digital de Microsoft’, se reveló que el número de ataques de contraseña por segundo aumentó en un 74% a nivel mundial. Ante este panorama, lo que se busca es repasar la transformación de los ciberdelitos, a raíz de cómo la información y los datos de cada individuo fueron transformados en un activo de gran valor, garantizando la integridad, confidencialidad y disponibilidad.
A nivel local el último informe presentado por FortiGuard Labs de Fortinet, registró que el Perú sufrió 5,2 millones de intentos de robo hasta junio de este año, aumentando un 10% a comparación del periodo 2021. Si bien la industria de la ciberseguridad tiene un crecimiento continuo, el mundo aún observa los grandes peligros cibernéticos a los que se enfrentan con: WannaCry, Stuxnet, NotPeyta, y muchos otros.
Sabiendo que los ataques cibernéticos no solo afectan al usuario final, sino también a las empresas e incluso a las entidades gubernamentales; es necesario hacernos la interrogativa de ¿cómo siguen evolucionado los ciberataques?
Desde el primer virus del mundo, conocido como Creeper en 1971 y creado por Robert H. Thomas cuando trabajaba para la empresa BBN, o el primer bloqueo de la red en 1988, producido por un error inadvertido en un código de gusano informático que resultó en el ataque DoS. Los ciberataques se han vuelto cada vez más diversos, sofisticados y variados, y tienen distintos nombres dependiendo del tipo de ataque que provoque: phishing, malware, ransomware, webs falsas, entre otros.
“A medida que más aspectos de la vida cotidiana se vuelven digitales, las posibilidades de ser víctimas de ciberataques son más altas. En los últimos tiempos se ha visto un incremento de los ciberdelitos a nuevos dispositivos que están conectados en nuestra vida doméstica como, por ejemplo, los altavoces, cámaras de seguridad, porteros automáticos y todos aquellos aparatos IoT. Todo esto, se ha visto incrementado por la necesidad de las empresas de estar en sintonía con la transformación digital y la digitalización lo que los obliga conectarse a redes de nube, Inteligencia Artificial (IA), Big Data y demás herramientas susceptibles a grandes vulnerabilidades.” explicó Sebastián Sack, vicepresidente de Noventiq Latinoamérica.
En este sentido, los nuevos entornos online como es el Metaverso y diferentes experiencias inmersivas impulsadas por las tecnologías de realidad aumentada, también abren un mundo de posibilidades para los ciberdelincuentes. Igualmente, el poder adquirir bienes y servicios a través de distintas carteras digitales que fomentan los intercambios de criptomonedas, las NFTs y cualquier moneda virtual utilizada para realizar transacciones se convierten en una extensión de ataque emergente.
Otro aspecto que, también, ha motorizado y acelerado los delitos de ciberseguridad es la revolución del hybrid-work o home- office, un sistema que ha surgido a raíz de la pandemia de COVID-19 y que, la mayoría de empresas se han visto obligadas a adoptar rápidamente sin tener en cuenta las medidas de seguridad que se requieren o sin tener tiempo de considerarlas. Ante este nuevo sistema de trabajo, l aspecto de seguridad digital debe ser fundamental para asegurar un buen performance de los colaboradores hacia los resultados que generan para la empresa.
“A pesar de que los ataques informáticos evolucionan cada día, hay algunos que continúan en uso desde hace tiempo y que, para los ciberdelincuentes, siguen teniendo éxito. El ransomware consiste en un ‘secuestro de datos’ que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Incluso grupos de hackers utilizan estos métodos actualmente para amenazar a organizaciones estatales.” señalaron desde Noventiq.
En cambio, con el incremento de prácticas conocidas como ‘hacking ético’, los experimentados hackers usan sus habilidades y conocimientos para ayudar a las organizaciones a poner a prueba sus mecanismos de seguridad, para facilitar y encontrar las debilidades o vulnerabilidades de un sistema y a su vez solucionar el funcionamiento general de los sistemas.
Es oportuno adquirir conocimientos sobre cómo evitar estos ataques, contar con arquitectura integrada por diferentes componentes para prevenir y detectar amenazas al mismo tiempo y manejar una cultura de ciberesilencia para poder ejecutar diversas acciones que eviten un mayor alcance de las amenazas.
VIDEO SUGERIDO: