En abril de 2021 las redes informáticas de la Organización de las Naciones Unidas fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘Bloomberg’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos.
Un portavoz de la Secretaría General de la ONU, Stéphane Dujarric, reconoce a ‘Bloomberg’ que atacantes anónimos irrumpieron en algunas partes de la infraestructura de Naciones Unidas. Fue la firma de ciberseguridad ‘Resecurity’ la responsable del hallazgo, y la última evidencia de que los hackers robaron datos data del 7 de agosto.
Por lo tanto, se puede afirmar que los criminales informáticos estuvieron ocultos en las redes informáticas de la Organización de las Naciones Unidas durante cinco meses. Lo más preocupante según los expertos es que lo tuvieron muy fácil para infiltrarse en los datos y archivos. No utilizaron ningún método sofisticado, sino que accedieron a través de la contraseña de un trabajador.
El ciberespionaje es una amenaza global del presente y futuro. Se trata de una amenaza latente y silenciosa que provoca un daño a nivel empresa inimaginable. Los hackers se aprovechan de las vulnerabilidades de los sistemas para interrumpir el normal funcionamiento de los servicios o, como ha ocurrido con la Organización de las Naciones Unidas, robar información sensible.
La técnica más utilizada es el phishing, que desde 2011 ha aumentado en un 85%.
Los expertos insisten en que la mejor protección de la información de las empresas en la red es la concienciación de lo importante que es la ciberseguridad, tanto en el equipo directivo como en los empleados. Los nuevos flujos de trabajo están llevando cada vez más datos fuera de las redes corporativas, hacia aplicaciones y dispositivos que la propia organización no controla.
Es requisito indispensable tener una visión integral del entorno, externo e interno, para abordar la seguridad. Gracias a la perspectiva panorámica resulta más sencillo adaptarse al medio, identificando los riesgos y localizando los puntos débiles.
Actualmente, los sistemas de información con base tecnológica están presentes en todos los procesos de cualquier organización. Las pequeñas y medianas empresas no están exentas de este entorno tecnológico. las que no han nacido digitales tienen la obligación de evolucionar por pura supervivencia.
Es cada vez más frecuente el uso de servicios en la nube y de dispositivos móviles. Las PYMEs preocupadas por su ciberseguridad tienen que seguir una serie de políticas y normativas para mejorar sus sistemas de control de acceso. Además, deben realizar copias de seguridad ya que son la única forma que tienen de recuperarse ante cualquier incidente.
La protección anti-malware es básica y esencial ya que los virus mutan constantemente para hacerse cada vez más peligrosos y dañinos. Ninguna protección es eficaz si se utilizan aplicaciones obsoletas y desactualizadas porque son muy vulnerables. Por esta razón, hay que actualizar todo el software.
La red debe estar protegida para evitar todo tipo de intrusiones en los sistemas. Y, como el acceso desde el exterior de clientes y colaboradores es imprescindible en plena era digital, hay que cuidar la seguridad de la información.
Nunca está de más vigilar, y para ello hay que poner los medios para llevar un registro de actividad con el objetivo de observar cómo interaccionan los usuarios con los sistemas y detectar cualquier tipo de anomalía en su comportamiento.
La Deep Web se refiere, tal y como su propio nombre indica, a todo el conjunto de Internet que no está a la vista: archivos alojados en un servidor en la nube, mensajes de correo electrónico… Una sección de la Deep Web es la Dark Web.
Se denomina como tal a la parte oscura o negra de Internet, y para acceder a ella hay que disponer de determinadas herramientas. Es donde se encuentra el contenido ilegal.
Uno de los métodos más frecuentes es el spam malicioso, mensajes no solicitados que se usan para enviar malware por correo electrónico. El mensaje incluye archivos adjuntos trampa, como enlaces a sitios web maliciosos o PDFs.
Los usuarios abren los archivos creyendo que son legítimos, abriendo así las puertas del sistema al virus. También existe la publicidad maliciosa, que utiliza la publicidad en línea para distribuir malware.
Imágenes: Unsplash y Freepik
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.