8 claves para comprender cómo evolucionan las generaciones de ciberataques

4 junio, 2018
12 Compartido 2,167 Visualizaciones

Los ciberataques hoy día son mucho más sofisticados y complicados de detectar y solucionar. Cada vez, se encuentran más brechas de seguridad gracias al uso de las nuevas tecnologías como la inteligencia artificial, tecnología que nos permite detectar dichas brechas para prevenir ciertos ataques. El contrapunto es que igualmente los ciberdelincuentes utilizan dicha tecnología para detectar también nuevas brechas y crear ataques más sofisticados.

Pero ¿cómo han evolucionado los ciberataques? Hoy día se pude incluso hablar de generaciones de ciberataques. Podríamos decir que actualmente nos encontramos en la quinta generación mientras que  por otro lado, las empresas y organizaciones van 1 o 2 generaciones de atraso en prevención con respecto a los ciberdelincuentes.

Recientemente  Squawk Box de CNBC, habló con Gil Shwed, CEO de Check Point, para arrojar algo de luz sobre qué es exactamente lo que está sucediendo en el panorama de las amenaza cibernéticas.

A continuación, mostramos 8 claves que se desprenden de la conversación entre la CNBC y Check Poin para comprender mejor cómo evolucionan los ciberataques:

  1. Los ataques de quinta generación provienen de múltiples vectores: nube, dispositivos móviles y redes y puntos finales tradicionales.
  2. Las generaciones previas de ataques fueron más fáciles de identificar y atrapar. Sin embargo, los ciberataques de la generación actual son «polimórficos», lo que significa que cambian constantemente de forma y son difíciles de detectar.
  3. A diferencia de las anteriores, los piratas informáticos ahora tienen acceso a las herramientas que utilizan los estados.
  4. La criptomoneda ha ayudado al crecimiento económico del cibercrimen. «Hace 20 años era muy difícil hacerlo porque no había forma de cobrar dinero; hoy hay una manera «, explica Shwed.
  5. Los ciberdelincuentes venden números de tarjetas de crédito robadas en el mercado negro por «x» cantidad de dólares. Como lo señala Shwed, los hackers saben cómo crear un intercambio.
  6. Los ataques de hoy son mucho más masivos en escala, piense en WannaCry, que cerró fábricas, hospitales y casi todo un país (Ucrania).
  7. Solo el tres por ciento de las organizaciones están preparadas para ataques de quinta generación. La clave está en la consolidación.
  8. Los teléfonos móviles son una gran área de riesgo. Menos del uno por ciento de las organizaciones se ocupan de la seguridad de los teléfonos móviles.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los errores de programación en los contratos inteligentes, principal vía de acceso para los ciberdelincuentes
Actualidad
12 compartido1,886 visualizaciones1
Actualidad
12 compartido1,886 visualizaciones1

Los errores de programación en los contratos inteligentes, principal vía de acceso para los ciberdelincuentes

Vicente Ramírez - 15 junio, 2018

Expertos de la empresa española S2 Grupo han señalado que las consecuencias de estos errores pueden ser millonarias para las compañías.…

Predicción de problemas, auto-optimización y tecnología móvil, el futuro de los edificios inteligentes
IoT
18 compartido2,602 visualizaciones
IoT
18 compartido2,602 visualizaciones

Predicción de problemas, auto-optimización y tecnología móvil, el futuro de los edificios inteligentes

Samuel Rodríguez - 20 diciembre, 2018

El  43% de los profesionales ya usan dispositivos móviles para gestionar los sistemas de los edificios, mientras que otro 33%…

La biometría vocal como factor de verificación fiable y seguro: 4 casos de suplantación de identidad a los que ofrece solución
Actualidad
8 compartido1,339 visualizaciones
Actualidad
8 compartido1,339 visualizaciones

La biometría vocal como factor de verificación fiable y seguro: 4 casos de suplantación de identidad a los que ofrece solución

Alicia Burrueco - 3 marzo, 2020

  La biometría vocal llega para impedir el acceso no autorizado a servicios, bloquear los fraudes en las compras online,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.