La ciberseguridad es un campo en constante evolución, la colaboración y la conciencia son fundamentales para enfrentar las amenazas en Internet

25 de octubre de 2023, 9:00 AM
25 de octubre de 2023, 9:00 AM

Jorge recibió un mensaje de su banco en el correo electrónico, WhatsApp y SMS, advirtiéndole que su cuenta estaba en riesgo, por lo que le urgían ingresar a un link, llenar sus datos y cambiar su contraseña, pero había algo raro en esos mensajes.

“La tipografía no era la misma de siempre. Encontré errores ortográficos y faltaban algunas tildes en los mensajes, así que llamé al banco”, explica.

Casi al mismo tiempo, su tío, que recibió similares mensajes, hizo lo indicado por éstos. Muy pronto, advirtió que su cuenta bancaria había sido vaciada. Por suerte, sólo tenía un monto menor. El tío de Jorge fue víctima del phishing, una de las técnicas que los ciberdelincuentes utilizan para robar.

Los ciberdelincuentes o hackers “Black Hat” siempre están al acecho, explorando las vulnerabilidades del sistema, pero también explotando la idiosincrasia de la gente, sus preconceptos relacionados con la edad, cultura o lugar de origen.

“La ciberseguridad es un campo en constante evolución, la colaboración y la conciencia son fundamentales para enfrentar las amenazas en Internet. En última instancia, la ciberseguridad es un esfuerzo colectivo que requiere la participación activa de individuos, empresas y gobiernos, para garantizar un entorno digital más seguro y resistente. La vigilancia y la preparación son clave en la lucha contra las amenazas cibernéticas”, señala Marco Antonio Chambi, docente de la carrera de Ingeniería de Sistemas de la Universidad Franz Tamayo, Unifranz.

Unifranz

Los ataques de fuerza bruta son otra de las maneras en las que los hackers maliciosos pueden obtener nuestra información

Las técnicas del delito

De acuerdo con Chambi, el ciberdelincuente, hacker malicioso o Black Hat puede utilizar distintas técnicas para obtener datos bancarios y llevar a cabo fraudes por Internet.

Una de las técnicas más extendidas es el phishing (suplantación de identidad), el cual consiste en el envío de correos electrónicos fraudulentos que parecen legítimos, instando a la víctima a hacer clic en enlaces maliciosos que conducen a sitios web falsos. Estos sitios recopilan información sensible, como nombres de usuario y contraseñas.

Otra de las maneras es a través de la instalación de “keyloggers”, estos programas registran las pulsaciones de teclas de una víctima, capturando así información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito.

Por otra parte, los ciberdelincuentes también pueden utilizar ataques de malware, como troyanos y virus, para infectar el sistema de una víctima. Este malware puede robar información financiera y enviarla al atacante.

Los ataques de fuerza bruta son otra de las maneras en las que los hackers maliciosos pueden obtener nuestra información. Estos ataques consisten en probar múltiples combinaciones de nombres de usuario y contraseñas hasta encontrar la correcta. Esto puede llevar tiempo, pero es eficaz si la contraseña es débil.

Asimismo, los hackers “black hat” pueden utilizar la ingeniería social y manipular a las personas para que revelen información confidencial a través de la persuasión, la manipulación psicológica o la explotación de la confianza, o los ataques de suplantación de identidad (spoofing), a través de los cuales los hackers pueden utilizar técnicas para hacer que una comunicación parezca provenir de una fuente confiable cuando, en realidad, es maliciosa.

Estás técnicas en muchos casos han evolucionado, advierte el ingeniero de sistemas, dando lugar a versiones mejoradas y otras nuevas.

La evolución de las técnicas y tecnologías utilizadas por los hackers ‘black hat’ para robar datos bancarios ha sido constante a lo largo de los años. A medida que avanzan las medidas de seguridad, los ciberdelincuentes desarrollan métodos más sofisticados”, agrega Chambi.

Phishing evolucionado: los ataques de phishing se han vuelto más sofisticados y específicos. Ahora, los hackers utilizan correos electrónicos y mensajes diseñados de manera más convincente, a menudo personalizados para objetivos específicos, haciendo que sea más difícil para las personas discernir entre mensajes legítimos y fraudulentos.

Malware avanzado: los malware utilizados en ataques financieros han mejorado en sigilo y capacidad de evasión. Los troyanos bancarios, por ejemplo, están diseñados para robar información financiera directamente de las computadoras de las víctimas.

Ransomware: los ataques de ransomware han ganado popularidad, donde los ciberdelincuentes cifran los archivos de las víctimas y exigen un rescate para restaurar el acceso. Esto no sólo afecta la disponibilidad de los datos, sino que también puede comprometer la confidencialidad y la integridad de la información.

Uso de Inteligencia Artificial (IA) y Machine Learning (ML): los ciberdelincuentes están explorando el uso de la IA y ML para analizar grandes conjuntos de datos y encontrar vulnerabilidades de manera más eficiente. También pueden usar estas tecnologías para crear ataques más personalizados y adaptativos.

Dispositivos y conexiones vulnerables: el aumento de dispositivos conectados a Internet (IoT) ha ampliado la superficie de ataque. Los ciberdelincuentes pueden buscar vulnerabilidades en dispositivos IoT para acceder a redes y datos sensibles.

Robo y suplantación de identidad: los ciberdelincuentes han ampliado sus métodos de robo de identidad, aprovechando la información disponible en línea para crear perfiles más realistas y llevar a cabo ataques de suplantación de identidad.

Explotación de Redes Sociales: pueden utilizar información recopilada de redes sociales para realizar ataques más dirigidos, personalizando mensajes de phishing y aumentando la efectividad de sus engaños.

Dark Web y Mercados de Datos, los datos robados se venden en mercados clandestinos en la Dark Web o web oscura. Los hackers no sólo roban datos para su propio uso, sino que también los comercializan, lo que amplifica los riesgos para la seguridad.

Uso de redes botnet, las redes botnet se utilizan para realizar ataques distribuidos, lo que dificulta la identificación del origen del ataque y aumenta su eficacia.

“La rápida evolución de la tecnología significa que la ciberseguridad debe adaptarse constantemente para hacer frente a nuevas amenazas. Es crucial que las instituciones financieras, las empresas y los usuarios estén al tanto de estas evoluciones y adopten medidas de seguridad avanzadas para protegerse contra las amenazas en constante cambio. La ciberseguridad debe ser una preocupación constante y adaptativa en el mundo digital actual”. agrega el académico.

Cómo protegernos

El experto señala que existen técnicas para protegernos de los ciberataques y también buenas prácticas que se pueden aplicar para minimizar los riesgos.

“Por ejemplo, se pueden utilizar contraseñas seguras, autenticación de dos factores (2FA), mantener el software actualizado, sobre todo los programas antivirus y navegadores, ejercitar la navegación segura, siempre revisando los enlaces que abrimos, configurar nuestra privacidad en redes sociales y educarnos sobre el ‘phishing’, usar redes Wi-Fi seguras, verificar los sitios en los que compramos, entre otras técnicas”, explica.

Asimismo, para mejorar la ciberseguridad es necesario implementar las siguientes buenas prácticas:

Educación continua: la conciencia y la educación son la primera línea de defensa. “La capacitación continua en ciberseguridad para individuos y equipos es esencial para mantenerse al día con las últimas amenazas y técnicas. Cabe mencionar que existe una brecha en profesionales con habilidades en ciberseguridad, esto debido a que pocas universidades incluyen materias o especializaciones en seguridad informática, por lo cual se debe fomentar a los nuevos profesionales a que se especialicen en temas de ciberseguridad”.

Papel activo de los usuarios: los usuarios individuales desempeñan un papel crucial en la ciberseguridad. Practicar la higiene digital, proteger las contraseñas y estar alerta ante posibles amenazas contribuyen significativamente a la seguridad en línea.

Ética y responsabilidad: la ética en la ciberseguridad es fundamental. Las empresas y los profesionales deben operar de manera ética y asumir la responsabilidad de proteger la información confidencial.

Tags