{"id":23568,"date":"2022-04-19T08:07:32","date_gmt":"2022-04-19T14:07:32","guid":{"rendered":"https:\/\/test.rumboeconomico.net\/?p=23568"},"modified":"2022-04-19T08:07:33","modified_gmt":"2022-04-19T14:07:33","slug":"los-impactantes-numeros-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/opinion\/los-impactantes-numeros-de-la-ciberseguridad\/","title":{"rendered":"Los impactantes n\u00fameros de la Ciberseguridad"},"content":{"rendered":"\n

Por: Jorge Utrera
Gerente del \u00e1rea de Respuesta a Incidentes del CERT de <\/strong>SISAP<\/strong><\/a>.<\/strong><\/p>\n\n\n\n

Los adelantos tecnol\u00f3gicos nos van sorprendiendo cada d\u00eda m\u00e1s. La tecnolog\u00eda es una industria que no se detiene y avanza en una carrera a la que no se le ve fin. Pero que tambi\u00e9n de la que el crimen no es ajeno a estos cambios. Esto pues cada vez son m\u00e1s los ataques sofisticados que logran concretar con \u00e9xito los cibercriminales aumentando la importancia de la ciberseguridad.<\/p>\n\n\n\n

El ataque conocido como Ransomware (41%) es la amenaza n\u00famero 1 en nuestra regi\u00f3n. Seguido de cerca por los ataques tipo BEC (16%). Esto son dos tipos de ciberataques que se han multiplicado durante la pandemia.<\/p>\n\n\n\n

Tomarse la ciberseguridad a la ligera pensando que nunca seremos v\u00edctimas de estos ataques, ya sea en forma personal o en nuestras organizaciones es un error muy inocente. El cual podr\u00eda tener grandes repercusiones econ\u00f3micas y operativas.<\/p>\n\n\n\n

Veamos algunos casos:<\/p>\n\n\n\n

Ransomware<\/strong><\/h2>\n\n\n\n

Es un tipo de c\u00f3digo malicioso que secuestra informaci\u00f3n para luego extorsionar a su due\u00f1o. Los ciberdelincuentes le exigen el pago de una suma de dinero para recuperar la informaci\u00f3n o para evitar su divulgaci\u00f3n.<\/p>\n\n\n\n

El 54% de los ataques Ransomware lograron con \u00e9xito descifrar los datos robados. Poniendo en riesgo las bases de datos, que inclu\u00edan informaci\u00f3n confidencial de la organizaci\u00f3n, clientes, entre otros.<\/p>\n\n\n\n

El pago que las organizaciones hacen para recuperar los datos secuestrados por los ciberdelincuentes oscila entre los US$10.000 hasta exorbitantes cantidades por arriba del mill\u00f3n de d\u00f3lares.<\/p>\n\n\n\n

A pesar de realizar el pago para recuperar los datos robados o secuestrados, en promedio las organizaciones logran recuperar el 65% de la informaci\u00f3n.<\/p>\n\n\n\n

Ciberseguridad: Phishing y BEC<\/strong><\/h2>\n\n\n\n

Phishing es un ataque inform\u00e1tico que busca conseguir datos personales de los usuarios mediante enga\u00f1os. Esto suplantando la identidad de organizaciones o personas. Su fin es enga\u00f1ar al usuario final y obtener sus credenciales, n\u00fameros de tarjeta de cr\u00e9dito, entre otros.<\/p>\n\n\n\n

Por su lado, BEC por sus siglas en ingl\u00e9s (Business Email Compromise). Es un tipo de ataque muy bien planificado, en donde los cibercriminales logran a base de enga\u00f1os infiltrarse en conversaciones de las organizaciones. Esto para obtener fondos de manera fraudulenta.<\/p>\n\n\n\n

De acuerdo con el FBI para el a\u00f1o 2021, US$2.396 millones confirman al BEC attack como el ataque m\u00e1s costoso de los tipos de cibercrimen.<\/p>\n\n\n\n

Adem\u00e1s, en el 2020 el 57% de las organizaciones reportaron haber sido v\u00edctimas de un ataque exitoso de phishing respecto al 55% en 2019.<\/p>\n\n\n\n

Los usuarios de algunas industrias son m\u00e1s vulnerables que otros. Lo mismo ocurre con los usuarios de los diferentes departamentos de las organizaciones. Esto siendo los departamentos m\u00e1s afectados por ciberataques los de Servicios Generales o Instalaciones F\u00edsicas (17%) y Mantenimiento (15%).<\/p>\n\n\n\n

En un ataque tipo BEC, los ciberdelincuentes inmiscuidos en las comunicaciones de correo electr\u00f3nico corporativo, estudian y aprenden con mucha paciencia el modo operandi de la comunicaci\u00f3n de la organizaci\u00f3n. Tanto a nivel interno y externo. Adem\u00e1s del tono y manera de las operaciones financieras de las organizaciones.<\/p>\n\n\n\n

Este estudio se realiza previo a llevar a cabo el enga\u00f1o. El cual ejecutan suplantando la identidad\u00a0 en un correo electr\u00f3nico que en apariencia es \u201cnormal\u201d.<\/p>\n\n\n\n

M\u00e1s columnas de OPINI\u00d3N aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Por: Jorge UtreraGerente del \u00e1rea de Respuesta a Incidentes del CERT de SISAP. Los adelantos tecnol\u00f3gicos nos van sorprendiendo cada d\u00eda m\u00e1s. La tecnolog\u00eda es una industria que no se detiene y avanza en una carrera a la que no se le ve fin. Pero que tambi\u00e9n de la que el crimen no es ajeno […]<\/p>\n","protected":false},"author":1,"featured_media":23569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[194],"tags":[10364,10361,1325,10366,6799,10362,10365,10363],"_links":{"self":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/23568"}],"collection":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/comments?post=23568"}],"version-history":[{"count":0,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/23568\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media\/23569"}],"wp:attachment":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media?parent=23568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/categories?post=23568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/tags?post=23568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}