Tecnología para los negocios - Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses


Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses

En abril de 2021 las redes informáticas de la Organización de las Naciones Unidas fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘Bloomberg’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos.

Un portavoz de la Secretaría General de la ONU, Stéphane Dujarric, reconoce a ‘Bloomberg’ que atacantes anónimos irrumpieron en algunas partes de la infraestructura de Naciones Unidas. Fue la firma de ciberseguridad ‘Resecurity’ la responsable del hallazgo, y la última evidencia de que los hackers robaron datos data del 7 de agosto.

Por lo tanto, se puede afirmar que los criminales informáticos estuvieron ocultos en las redes informáticas de la Organización de las Naciones Unidas durante cinco meses. Lo más preocupante según los expertos es que lo tuvieron muy fácil para infiltrarse en los datos y archivos. No utilizaron ningún método sofisticado, sino que accedieron a través de la contraseña de un trabajador.

El auge del ciberespionaje mundial

El ciberespionaje es una amenaza global del presente y futuro. Se trata de una amenaza latente y silenciosa que provoca un daño a nivel empresa inimaginable. Los hackers se aprovechan de las vulnerabilidades de los sistemas para interrumpir el normal funcionamiento de los servicios o, como ha ocurrido con la Organización de las Naciones Unidas, robar información sensible.

La técnica más utilizada es el phishing, que desde 2011 ha aumentado en un 85%.

Los expertos insisten en que la mejor protección de la información de las empresas en la red es la concienciación de lo importante que es la ciberseguridad, tanto en el equipo directivo como en los empleados. Los nuevos flujos de trabajo están llevando cada vez más datos fuera de las redes corporativas, hacia aplicaciones y dispositivos que la propia organización no controla.

Es requisito indispensable tener una visión integral del entorno, externo e interno, para abordar la seguridad. Gracias a la perspectiva panorámica resulta más sencillo adaptarse al medio, identificando los riesgos y localizando los puntos débiles.

Protocolo de actuación

Actualmente, los sistemas de información con base tecnológica están presentes en todos los procesos de cualquier organización. Las pequeñas y medianas empresas no están exentas de este entorno tecnológico. las que no han nacido digitales tienen la obligación de evolucionar por pura supervivencia.

Es cada vez más frecuente el uso de servicios en la nube y de dispositivos móviles. Las PYMEs preocupadas por su ciberseguridad tienen que seguir una serie de políticas y normativas para mejorar sus sistemas de control de acceso. Además, deben realizar copias de seguridad ya que son la única forma que tienen de recuperarse ante cualquier incidente.

La protección anti-malware es básica y esencial ya que los virus mutan constantemente para hacerse cada vez más peligrosos y dañinos. Ninguna protección es eficaz si se utilizan aplicaciones obsoletas y desactualizadas porque son muy vulnerables. Por esta razón, hay que actualizar todo el software.

La red debe estar protegida para evitar todo tipo de intrusiones en los sistemas. Y, como el acceso desde el exterior de clientes y colaboradores es imprescindible en plena era digital, hay que cuidar la seguridad de la información.

Nunca está de más vigilar, y para ello hay que poner los medios para llevar un registro de actividad con el objetivo de observar cómo interaccionan los usuarios con los sistemas y detectar cualquier tipo de anomalía en su comportamiento.

Peligros de la Dark Web

La Deep Web se refiere, tal y como su propio nombre indica, a todo el conjunto de Internet que no está a la vista: archivos alojados en un servidor en la nube, mensajes de correo electrónico… Una sección de la Deep Web es la Dark Web.

Se denomina como tal a la parte oscura o negra de Internet, y para acceder a ella hay que disponer de determinadas herramientas. Es donde se encuentra el contenido ilegal.

Ransomware: cómo funciona el secuestro de datos

El ransomware es un tipo de malware que impide a los usuarios acceder a sus archivos personales o a su sistema. Por lo general, los atacantes exigen el pago de un rescate para poder acceder de nuevo a ellos. Puede infectar el equipo informático de varias formas.

Uno de los métodos más frecuentes es el spam malicioso, mensajes no solicitados que se usan para enviar malware por correo electrónico. El mensaje incluye archivos adjuntos trampa, como enlaces a sitios web maliciosos o PDFs.

Los usuarios abren los archivos creyendo que son legítimos, abriendo así las puertas del sistema al virus. También existe la publicidad maliciosa, que utiliza la publicidad en línea para distribuir malware.

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
XTRARED
AGENCIA USM
BETELING
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
AYESA
BABEL