La seguridad cibernética y las amenazas de seguridad emergentes

La seguridad cibernética se ha asociado con las complejidades, amenazas e incluso costos cada vez mayores que surgen y crecen sin precedentes cada día que pasa. Los dispositivos se están interconectando y esto ha provocado muchos peligros en el mundo cibernético. La interconectividad ha facilitado que los piratas informáticos y los delincuentes comprometan los datos tanto a gran escala como independientemente de dónde se encuentren. La gestión de riesgos de seguridad ha seguido siendo un dolor de cabeza para muchos grupos diferentes de usuarios cibernéticos que resultan ser tanto empresas como particulares. La necesidad de proteger proactivamente las aplicaciones web, los procesos web y sobre todo los datos debe abordarse con mucha seriedad y cumplimiento para eliminar todo tipo de amenazas tanto externas como internas. Los ataques cibernéticos no solo son la amenaza más temida, sino que se teme el sabotaje de la infraestructura, ya que las incidencias aumentan en número cada día que pasa.

El panorama de seguridad cibernética en constante cambio tiene a las personas, organizaciones y empresas alerta para identificar riesgos y vulnerabilidades en sus recursos y sistemas. Las amenazas, como se mencionó anteriormente, han ido en aumento debido a que las redes de comunicación se expanden y están en condiciones de recopilar enormes cantidades de datos. Otra forma de amenaza ha sido el surgimiento de armas digitales y cibernéticas que han sido diseñadas y desplegadas para apuntar a sistemas de control específicos o apuntados a datos almacenados en ellos con la intención de derribar cada uno de estos. Cabe recordar que las amenazas a la infraestructura surgen por el aumento de puntos de acceso dentro de la red. Otras amenazas han sido el robo de datos especialmente de gobiernos, el robo de propiedad intelectual de datos, el robo de información financiera y los ataques cibernéticos dirigidos a los dispositivos móviles.

El panorama de la seguridad cibernética este año ha visto los problemas y desafíos que han presentado los dispositivos y aplicaciones móviles. El uso de los dispositivos móviles ha seguido creciendo y este crecimiento se ha visto correspondido con el crecimiento de los ciberataques dirigidos a estos dispositivos. El crecimiento del nicho de las aplicaciones móviles también ha visto un aumento en las amenazas ocultas y asociadas con muchas aplicaciones que ahora se encuentran gratuitas o pagando una pequeña tarifa. Las aplicaciones que se basan en la ubicación tendrán el riesgo de amenaza cuando las aplicaciones se empaquetan con código malicioso y malware de modo que luego se venden o se aprovechan para usuarios desprevenidos. Se han creado otras aplicaciones de tal manera que descargarán malware y programas como keyloggers y otros que registrarán llamadas telefónicas y mensajes de texto.

La amenaza de la ingeniería social también ha ido en aumento con la intención de que las personas hagan clic en enlaces maliciosos mediante el uso de antivirus maliciosos y otros muchos software falsos y falsos, como el software de respaldo falso que imita los servicios de computación en la nube.

El hacktivismo también ha ido en aumento con diferentes personas o grupos de personas que registran su descontento y su incumplimiento de las decisiones y opiniones políticas y otros factores sociales a través de la realización de protestas cibernéticas. Su mayor herramienta tiene los ataques de denegación de servicio que tienen como objetivo derribar sitios web y sistemas. Los ataques DoS limitarán o interrumpirán totalmente el acceso a los datos en varios sitios web y en una red. La otra forma de ataques ha visto la publicación de información confidencial, como la información del correo electrónico y la información de la tarjeta de crédito, que han sido robadas o pirateadas.

La amenaza persistente avanzada es otra forma de ataque que toma la forma de una piratería a largo plazo que a menudo se dirige a la propiedad intelectual a través de medios subversivos y sigilosos. El espionaje es una forma y la otra es capturar la red trabajando en puntos vulnerables. Una vez capturada, una red se utilizará para almacenar datos e información y para otras personas un punto de retransmisión. Los ataques de spear phishing están dirigidos a las empresas y los niveles más altos de las organizaciones con el objetivo de obtener algunos datos confidenciales o acceder a las redes y las empresas.

Con tantas amenazas a las que se enfrenta el mundo cibernético, tanto las personas como las empresas deben utilizar prácticas sólidas de seguridad. Las prácticas y medidas tomadas son las que protegen contra ataques y desafíos cibernéticos y aliar el impacto de un ataque.

© Diario Salto Al Día / Todos los derechos reservados
Salto, Uruguay