
Uno de los aspectos críticos para asegurar las operaciones de una empresa, sobre todo si van a utilizar recursos tecnológicos, es crear un entorno digital adecuado que evite filtraciones de datos.
Según la compañía de ciberseguridad, BeyondTrust, existen siete momentos clave en un ciberataque y cada uno puede prevenirse si los empresarios deciden actuar con rapidez y mantenerse alerta ante cualquier intento de hackeo.
PUBLICIDAD
Reconocimiento
En este primer momento los cibercriminales buscan identificar una organización vulnerable, pero no la atacan directamente, sino que buscan infiltrarse por medio de un trabajador o persona que pueda tener algún tipo de acceso al sistema de la compañía. Un ejecutivo o administrador pueden ser de ayuda, por lo que suelen ser los objetivos principales en esta etapa.
PUBLICIDAD
Ya que los correos electrónicos de phishing dirigidos a estos funcionarios son comunes, es importante que estos sepan reconocerlos. Direcciones de correo sospechosas, ofertas únicas en productos o servicios, validación de métodos de pago, entre otras, son algunas excusas populares en estos mensajes.

Escaneado
Una vez que los criminales han identificado qué compañía pueden atacar, proceden a identificar sus puntos débiles y que puedan explotar para infiltrarse. Esta etapa suele ser larga y puede tomar meses para no despertar las sospechas del sistema de la organización.
PUBLICIDAD
Esta etapa incluye el uso de posibles malwares que ya fueron introducidos al sistema debido a que algún trabajador cayó en las estafas de phishing. El principal método preventivo para estos casos es incluir la acción de escaneos completos del sistema en busca de virus u otros tipos de códigos maliciosos.
PUBLICIDAD
Acceso y escalada
Luego de haber detectado las debilidades de una red, los cibercriminales buscarán tener accesos a los espacios virtuales privilegiados, para lo que necesitan recoger posibles credenciales de seguridad para desplazarse en el sistema
En este punto, los administradores de la red son los objetivos principales pues tienen el nivel de acceso más elevado. Si consiguen estas claves, es altamente probable que los atacantes puedan controlar todo el sistema. Los sistemas de autenticación de identidad pueden ser útiles para proteger aún más la seguridad de las credenciales.
PUBLICIDAD

Exfiltración
En este punto, los criminales ya son libres de moverse por todo el sistema, recopilar información sensible y extraerla según lo que deseen. También hay casos en los que se modifica la información presente en los archivos internos de la organización o son eliminados directamente de su base de datos.
PUBLICIDAD
Una forma adecuada de evitar que se pierda información que puede ser extremadamente sensible es creando de forma regular copias de seguridad de los datos de forma periódica y almacenarlas en otro espacio virtual por fuera del sistema de la organización. De esta forma los criminales tampoco podrán realizar amenazas relacionadas con su destrucción.
Mantenimiento
Para este punto, los cibercriminales ya obtuvieron toda la información que necesitan para acceder cuando quieran al sistema de la organización por medio de código malicioso diseñado para facilitar el proceso. Básicamente se instala una puerta trasera sin el conocimiento de la compañía que están atacando.
PUBLICIDAD
El análisis en profundidad de los sistemas de seguridad de la empresa es útil en estos casos. La autenticación de doble factor también puede ayudar, al igual que solicitar el cambio regular de las claves de acceso a los trabajadores para que estas no corran el riesgo de ser utilizadas alguna vez.

Asalto
En esta etapa ya es muy tarde para ejecutar alguna labor de prevención pues los cibercriminales no solo tienen acceso a la información de la compañía, sino que también pueden modificar la funcionalidad del hardware o del sistema de la organización.
PUBLICIDAD
La sutileza con la que tenían que actuar en las fases previas desaparece y los delincuentes pasan a ser más frontales en sus decisiones, incluso si esto significa amenazar a sus víctimas o solicitar el pago de un rescate para recuperar datos.
En este punto es preferible no negociar posibles rescates o transacciones pues no existen garantías de que el posible ataque de ransomware se detenga o que se generen las garantías suficientes para afirmar que no volverá a suceder.
Confusión
Los cibercriminales que llegan a este momento ya obtuvieron todo lo que deseaban ya sea en términos económicos o de información. El objetivo central en esta etapa es salir del sistema sin dejar algún rastro que permita identificarlos.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Steam y Epic Games Store regalan tres juegos: cómo descargarlos gratis hasta el 7 de mayo
Descubre propuestas de terror, rol y automatización sin gastar dinero y amplía tu colección digital con títulos destacados disponibles solo por tiempo limitado

¿Quieres invertir en criptomonedas? Conoce su valor y cómo ha fluctuado en las últimas horas
El bitcoin, una de las principales criptomonedas, tiene un precio de 82.675,14 dólares

Lo más top de MacBook Neo: aluminio 90% reciclado y por menos de USD 600
Bajo su carcasa, el nuevo portátil de Apple corre con el chip A18 Pro, el mismo procesador que equipa a los iPhone de gama alta
Hombre narra cómo Grok, la IA de Elon Musk, lo convenció de que venían a matarlo
La IA, a través de un personaje llamado Ani, aseguró que una empresa real lo vigilaba y que su vida estaba amenazada

Por qué nunca verás a un villano de película con un iPhone en las manos
El caso de Knives Out lo ilustra con precisión: todos los personajes de la familia protagonista usan productos Apple, excepto el villano



