En el muno del internet, los ciberataques están a la orden del día tanto para las empresas como para los individuos. En ese sentido, conocer su funcionamiento y arquitectura resulta vital para prevenir una intrusión en cualquiera de nuestros equipos, ya sea de trabajo o personales.
Consulta: Pequeños trucos para Excel que te facilitarán la vida
Accede a las historias más relevantes de negocios, bienestar y tecnología. Entérate de nuestros rankings y eventos exclusivos. Suscríbete y recibe en tu correo el mejor contenido de Mercado.
Los ataques cibernéticos de tipo ransomware son uno de los que mayor impacto financiero y reputacional tienen en Centroamérica, de acuerdo con José Amado, cybersecurity outsourcing director de SISAP, empresa especializada en ciberseguridad.
Se trata de una clase de secuestro de información que puede llegar a afectar parcial o totalmente el funcionamiento de una organización.
A nivel informático, los intrusos cifran o encriptan la información siguiendo tres fases: la infiltración, cifrado de la información y posteriormente, la extorsión.
Recomendamos: Ciberataques: el 71 % de organizaciones latinoamericanas vio un aumento en 2022
El primer paso es entrar a los sistemas informáticos, ya sea con ingeniería social, aprovechando alguna vulnerabilidad o por medio de la instalación directa, entre otros.
Respecto a la ingeniería social, se trata de un conjunto de técnicas de engaño y manipulación para que los usuarios revelen información personal o cedan el control, voluntariamente, de sus dispositivos.
La ingeniería social se puede valer entre otras técnicas de: redes sociales, herramientas de mensajería, falsas promociones, correos electrónicos, entre otros.
Una vez lograda la infiltración, el siguiente paso es inhabilitar sistemas y aplicaciones.
Con este mecanismo, los archivos pasan por un proceso de codificación que, en caso de que el usuario quiera acceder, éste será inelegible y solamente quien haya realizado el cifrado podrá tener acceso.
Durante este proceso, los ciberatacantes realizarán copias de los archivos encriptados, al tiempo que examinará las vulnerabilidades den el resto del sistema.
En esta fase, quien realizó el ciberataque controla el acceso a la información robada y los sistemas. La condición para devolver el control será monetaria, en forma de criptomonedas, para complicar el rastreo e identificación del atacante.
Si los atacantes lograron extraer la información de la organización, es decir si se quedaron con una copia de los datos secuestrados, tendrán otra oportunidad para extorsionar amenazando a la organización atacada con hacer pública la información secuestrada. A esta modalidad se le conoce como “doble extorsión”.
Si las empresas optan por hacer un pago a cambio de recuperar sus información secuestada, es importante que consdieren el hecho de que estadísticamente solamente se logra recuperar un 65 % de los datos “cifrados” ya que el restante 35 % muchas veces queda inservible.
Gabriel Rico Albarrán, con información de SISAP
Recomendamos: Starlink aterriza en RD: conoce el precio y las claves del internet de Elon Musk
Suscríbete a la revista y regístrate a nuestros newsletters para recibir el mejor contenido en tu buzón de entrada.