{"id":2736,"date":"2023-12-12T10:11:15","date_gmt":"2023-12-12T16:11:15","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2736"},"modified":"2023-12-12T10:13:06","modified_gmt":"2023-12-12T16:13:06","slug":"las-claves-del-exito-en-los-ciberataques","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2736","title":{"rendered":"Las claves del \u00e9xito en los ciberataques."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg\" alt=\"\" width=\"300\" height=\"198\" class=\"alignright size-medium wp-image-2244\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente.jpg 637w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">A nivel internacional el cibercrimen ha mantenido, desde hace alg\u00fan tiempo, una tendencia al crecimiento.<\/p>\n<p align=\"justify\">La firma Kaspersky Labs ha publicados cuantiosos datos sobre esta realidad en los \u00faltimos a\u00f1os. En febrero de 2020 se materializaron 89 millones de ataques, en enero de 2022, se increment\u00f3 en 90 millones, mientras en mayo del propio a\u00f1o, la cifra ascendi\u00f3 a 117 millones de ciberataques.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Entre los sectores con mayor n\u00famero de ataques est\u00e1n los sitios gubernamentales, la agricultura, el comercio, la educaci\u00f3n, la salud, la industria y el sectror financero y de seguros.<\/p>\n<p align=\"justify\">La tendencia de estos ataques  se ha enfocado en las cadenas de suministros, el phishing, los ataques b\u00e1sicos de identidad, la denegaci\u00f3n de servicios (DoS), las amenazas internas y los c\u00f3digos malignos.<\/p>\n<p align=\"justify\">Ante estas especificidades de los ciberataques cabe preguntarse por qu\u00e9 son el blanco de los ciberdelincuentes. Tras un an\u00e1lisis sencillo afloran las causas, que en alto grado, se relacionan con el modo de actuaci\u00f3n en el manejo de las TIC.<\/p>\n<p align=\"justify\">El primer factor que debe considerarse, es la persistencia de vulnerabilidades en los sistemas inform\u00e1ticos que no han sido detectadas o porque no se han realizado las necesarias actualizaciones de software para corregirlas.<\/p>\n<p align=\"justify\">A esto puede a\u00f1adirse que no todas las instituciones y organizaciones cuentan con personal especializado para la realizaci\u00f3n del hacking \u00e9tico, aunque debe apuntarse el hecho que en algunas organizaciones no se ha tenido la visi\u00f3n para contratar empresas o personal que pueda realizar la b\u00fasqueda de vulnerabilidades por esta v\u00eda.<\/p>\n<p align=\"justify\">Lo que se menciona en el p\u00e1rrafo anterior puede estar ligado a limitaciones o carencia de voluntad en los decisores para invertir en ciberseguridad. Aunque se pueden esgrimir fundamentos econ\u00f3micos para encubrir esta realidad, el tema debe ser valorado en toda su extensi\u00f3n, pero deben atenderse los problemas que pueden causar no atender estas incidencias.<\/p>\n<p align=\"justify\">Con la COVID 19 el mundo se vio conmocionado por la crisis y el crecimiento de la inflaci\u00f3n. Con ello, se est\u00e1 produciendo un \u00e9xodo del personal especializado y capacitado para defender los sistemas inform\u00e1ticos a ofertas laborales cono mayor incentivo econ\u00f3mico. Esto genera una notable desprotecci\u00f3n ante los ciberataques.<\/p>\n<p align=\"justify\">Es vital comprender que los ciberdelincuentes son personas con amplios y s\u00f3lidos conocimientos en el \u00e1mbito de las TIC y como resultante de su oscuro proceder son capaces de amasar cuantiosos recursos financieros que suelen invertir en su labor para incrementarlos y por eso, planifican detalladamente sus ataques. Este incentivo es tambi\u00e9n, fuente de motivaci\u00f3n.<\/p>\n<p align=\"justify\">Los ciberdelincuentes incluso pueden contratar software malicioso o plataformas para crearlos, seg\u00fan sus necesidades. La web profunda suele ser el lugar para obtener estos servicios.<\/p>\n<p align=\"justify\">Para los ciberdelincuentes esto suele verse como una inversi\u00f3n cuyos beneficios se revierten a trav\u00e9s de la extorsi\u00f3n, pues muchas organizaciones afectadas pagan para revertir la situaci\u00f3n y en casos se llega a realizar pagos para que los atacantes no act\u00faen nuevamente.<\/p>\n<p align=\"justify\">Es conocido que la opci\u00f3n de pagar no siempre es efectiva, porque las carencias de preparaci\u00f3n del personal que utiliza las TIC, ser\u00e1n en una buena parte de los casos, la causa para que estos ataques sean efectivos o no puedan ser revertidos.<\/p>\n<p align=\"justify\">Estas cuestiones muestran la necesidad de formar competencias en el capital humano para el manejo seguro de las TIC, que es sin\u00f3nimo de buenas pr\u00e1cticas y la tenencia de un modo de actuaci\u00f3n proactivo y por ende, de previsi\u00f3n y prevenci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A nivel internacional el cibercrimen ha mantenido, desde hace alg\u00fan tiempo, una tendencia al crecimiento. La firma Kaspersky Labs ha publicados cuantiosos datos sobre esta realidad en los \u00faltimos a\u00f1os. En febrero de 2020 se materializaron 89 millones de ataques, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2736\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,6,52,57,13,14,20,24,40],"tags":[],"class_list":["post-2736","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-codigos-malignos","category-denegacion-de-servicios","category-educacion-de-usuarios","category-hackers","category-incidentes","category-phishing","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2736"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2736\/revisions"}],"predecessor-version":[{"id":2737,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2736\/revisions\/2737"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}