Logo Revista Mercado
[stock_market_widget type="ticker-quotes" template="background" color="blue" assets="AAPL,GOOG,FB,TSLA,PYPL,MSFT,AMZN,INTC,CMCSA" speed="50" direction="left" pause="true" api="yf" style="background: #000100;font-size:13px;padding-bottom: 0;"]
  • Rankings
  • Mercado Women
  • Economía
  • Salud
  • Tecnología
  • Mercado Interview
  • Suscríbete
No Result
View All Result
  • Rankings
  • Mercado Women
  • Economía
  • Salud
  • Tecnología
  • Mercado Interview
  • Suscríbete
Revista Mercado
No Result
View All Result
Home Tecnología

Ciberataques: cuáles son sus etapas

El secuestro de información por medio de un ciberataque deja expuesta la reputación de una empresa o individuo

by Gabriel Rico
5 agosto, 2022
in Tecnología
0
5 agosto 2022
CIBERATAQUES

En el muno del internet, los ciberataques están a la orden del día tanto para las empresas como para los individuos. En ese sentido, conocer su funcionamiento y arquitectura resulta vital para prevenir una intrusión en cualquiera de nuestros equipos, ya sea de trabajo o personales.

Consulta: Pequeños trucos para Excel que te facilitarán la vida

¿Qué son los ataques cibernéticos?

Los ataques cibernéticos de tipo ransomware son uno de los que mayor impacto financiero y reputacional tienen en Centroamérica, de acuerdo con José Amado, cybersecurity outsourcing director de SISAP, empresa especializada en ciberseguridad.

Se trata de una clase de secuestro de información que puede llegar a afectar parcial o totalmente el funcionamiento de una organización.

A nivel informático, los intrusos cifran o encriptan la información siguiendo tres fases: la infiltración, cifrado de la información y posteriormente, la extorsión.

Recomendamos: Ciberataques: el 71 % de organizaciones latinoamericanas vio un aumento en 2022

La estructura de los ciberataques

Infiltración

El primer paso es entrar a los sistemas informáticos, ya sea con ingeniería social, aprovechando alguna vulnerabilidad o por medio de la instalación directa, entre otros.

Respecto a la ingeniería social, se trata de un conjunto de técnicas de engaño y manipulación para que los usuarios revelen información personal o cedan el control, voluntariamente, de sus dispositivos.

La ingeniería social se puede valer entre otras técnicas de: redes sociales, herramientas de mensajería, falsas promociones, correos electrónicos, entre otros.

Una vez lograda la infiltración, el siguiente paso es inhabilitar sistemas y aplicaciones.

Cifrado

Con este mecanismo, los archivos pasan por un proceso de codificación que, en caso de que el usuario quiera acceder, éste será inelegible y solamente quien haya realizado el cifrado podrá tener acceso.

Durante este proceso, los ciberatacantes realizarán copias de los archivos encriptados, al tiempo que examinará las vulnerabilidades den el resto del sistema.

Extorsión

En esta fase, quien realizó el ciberataque controla el acceso a la información robada y los sistemas. La condición para devolver el control será monetaria, en forma de criptomonedas, para complicar el rastreo e identificación del atacante.

Si los atacantes lograron extraer la información de la organización, es decir si se quedaron con una copia de los datos secuestrados, tendrán otra oportunidad para extorsionar amenazando a la organización atacada con hacer pública la información secuestrada. A esta modalidad se le conoce como “doble extorsión”.

Si las empresas optan por hacer un pago a cambio de recuperar sus información secuestada, es importante que consdieren el hecho de que estadísticamente solamente se logra recuperar un 65 % de los datos “cifrados” ya que el restante 35 % muchas veces queda inservible.

Gabriel Rico Albarrán, con información de SISAP

Recomendamos: Starlink aterriza en RD: conoce el precio y las claves del internet de Elon Musk

Suscríbete a la revista y regístrate a nuestros newsletters para recibir el mejor contenido en tu buzón de entrada.


Related Posts

sumergir el celular en arroz no es la mejor opcion si se te moja
Tecnología

¿Se te ha mojado el celular? El arroz no es la solución

5 agosto, 2022
excel
Tecnología

Pequeños trucos para Excel que te facilitarán la vida

3 agosto, 2022
Leonel Fernández criptomonedas RD
Tecnología

Criptomonedas en RD. Esto opina el expresidente Leonel Fernández

2 agosto, 2022
goodreads
Tecnología

Goodreads, la red social ideal para los ‘booklovers’

29 julio, 2022
cambio-de-reglas-Facebook-Instagram
Tecnología

Cambio de reglas en el algoritmo. Así operarán Facebook e Instagram

29 julio, 2022
starlink ya esta disponible en la republica dominicana
Tecnología

Starlink aterriza en RD: conoce el precio y las claves del internet de Elon Musk

29 julio, 2022
Load More
Next Post
sumergir el celular en arroz no es la mejor opcion si se te moja

¿Se te ha mojado el celular? El arroz no es la solución

Revista Mercado Este 2022

Revista Mercado Este: The Best of DR Región Este 2022

combustibles

Conoce el precio de los combustibles en RD

Contacto

Newsletters

Suscripciones

Eventos

Market Brief agosto 2022
MERCADO NORTE JUNIO-JULIO 2022-1_page-0001
PORTADA-ESTE---JULIO---SEPTIEMBRE-2022
TECHNOLOGY TECH MAYO-JUNIO 2022-1 (1)_page-0001

Copyright 2021 - MERCADO MEDIA NETWORK SRL - Todos los derechos reservados.

No Result
View All Result
  • Rankings
  • Mercado Women
  • Suscríbete
  • Economía
  • Perfiles
  • Tecnología
  • Mercado Events
  • Newsletters
  • Podcast
  • Videos
  • COVID-19

© 2020 Revista Mercado.

Ver carrito Finalizar compra Seguir comprando