Tecnología para los negocios - Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses


Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses

En abril de 2021 las redes informáticas de la Organización de las Naciones Unidas fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘Bloomberg’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos.

Un portavoz de la Secretaría General de la ONU, Stéphane Dujarric, reconoce a ‘Bloomberg’ que atacantes anónimos irrumpieron en algunas partes de la infraestructura de Naciones Unidas. Fue la firma de ciberseguridad ‘Resecurity’ la responsable del hallazgo, y la última evidencia de que los hackers robaron datos data del 7 de agosto.

Por lo tanto, se puede afirmar que los criminales informáticos estuvieron ocultos en las redes informáticas de la Organización de las Naciones Unidas durante cinco meses. Lo más preocupante según los expertos es que lo tuvieron muy fácil para infiltrarse en los datos y archivos. No utilizaron ningún método sofisticado, sino que accedieron a través de la contraseña de un trabajador.

El auge del ciberespionaje mundial

El ciberespionaje es una amenaza global del presente y futuro. Se trata de una amenaza latente y silenciosa que provoca un daño a nivel empresa inimaginable. Los hackers se aprovechan de las vulnerabilidades de los sistemas para interrumpir el normal funcionamiento de los servicios o, como ha ocurrido con la Organización de las Naciones Unidas, robar información sensible.

La técnica más utilizada es el phishing, que desde 2011 ha aumentado en un 85%.

Los expertos insisten en que la mejor protección de la información de las empresas en la red es la concienciación de lo importante que es la ciberseguridad, tanto en el equipo directivo como en los empleados. Los nuevos flujos de trabajo están llevando cada vez más datos fuera de las redes corporativas, hacia aplicaciones y dispositivos que la propia organización no controla.

Es requisito indispensable tener una visión integral del entorno, externo e interno, para abordar la seguridad. Gracias a la perspectiva panorámica resulta más sencillo adaptarse al medio, identificando los riesgos y localizando los puntos débiles.

Protocolo de actuación

Actualmente, los sistemas de información con base tecnológica están presentes en todos los procesos de cualquier organización. Las pequeñas y medianas empresas no están exentas de este entorno tecnológico. las que no han nacido digitales tienen la obligación de evolucionar por pura supervivencia.

Es cada vez más frecuente el uso de servicios en la nube y de dispositivos móviles. Las PYMEs preocupadas por su ciberseguridad tienen que seguir una serie de políticas y normativas para mejorar sus sistemas de control de acceso. Además, deben realizar copias de seguridad ya que son la única forma que tienen de recuperarse ante cualquier incidente.

La protección anti-malware es básica y esencial ya que los virus mutan constantemente para hacerse cada vez más peligrosos y dañinos. Ninguna protección es eficaz si se utilizan aplicaciones obsoletas y desactualizadas porque son muy vulnerables. Por esta razón, hay que actualizar todo el software.

La red debe estar protegida para evitar todo tipo de intrusiones en los sistemas. Y, como el acceso desde el exterior de clientes y colaboradores es imprescindible en plena era digital, hay que cuidar la seguridad de la información.

Nunca está de más vigilar, y para ello hay que poner los medios para llevar un registro de actividad con el objetivo de observar cómo interaccionan los usuarios con los sistemas y detectar cualquier tipo de anomalía en su comportamiento.

Peligros de la Dark Web

La Deep Web se refiere, tal y como su propio nombre indica, a todo el conjunto de Internet que no está a la vista: archivos alojados en un servidor en la nube, mensajes de correo electrónico… Una sección de la Deep Web es la Dark Web.

Se denomina como tal a la parte oscura o negra de Internet, y para acceder a ella hay que disponer de determinadas herramientas. Es donde se encuentra el contenido ilegal.

Ransomware: cómo funciona el secuestro de datos

El ransomware es un tipo de malware que impide a los usuarios acceder a sus archivos personales o a su sistema. Por lo general, los atacantes exigen el pago de un rescate para poder acceder de nuevo a ellos. Puede infectar el equipo informático de varias formas.

Uno de los métodos más frecuentes es el spam malicioso, mensajes no solicitados que se usan para enviar malware por correo electrónico. El mensaje incluye archivos adjuntos trampa, como enlaces a sitios web maliciosos o PDFs.

Los usuarios abren los archivos creyendo que son legítimos, abriendo así las puertas del sistema al virus. También existe la publicidad maliciosa, que utiliza la publicidad en línea para distribuir malware.

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PARTNERS TIC

Ibercaja
Inforges
Wolters Kluwer
SCC | CISCO Partner
Arsys
Serotel
EQUIFAX
GEDSA
Okisam
VADAVO
Unite Mercateo
My Turn – app de Gestión de aforo y espacios
Verne Group
Gastroagencia: Soluciones de marketing para alimentación
Multiconversion
DynamizaTIC
InnoQubit
Inicias Consultoría
Esparta Digital
Exos Solutions
Nunsys
AHORA Soluciones
Performanze
MCI Spain
SERVINFORM
ContecNow
Grupo Sermicro
Vicente Cones | Transformación Digital para pequeños negocios
Dinacode – Software for business
Addis
Metric Salad
Gsoft
AIDIMME
HS&Co
Circulum App
Connext
STARTGO CONNECTION
Atic
HOSTELDÍA
XPander

COLABORADORES

Valencia CF
AECTA
Avalnet
AJEV
AVETIC
CNIPJ
COIICV
AERCO
COITCV
ISACA
ITI
PMI
TELECOS