Ciberilatam 002

Infraestructuras críticas Monográfico atacantes exigiendo un rescate para su liberación. Así que, ¿qué tan grave puede ser la diversidad y gravedad de los ciberata- ques dirigidos a las telecomunicaciones y los servicios en la nube e Internet...? Desafíos La ciberseguridad en Latinoamérica enfrenta desafíos únicos, especialmen- te en la protección de infraestructuras críticas. La escasez de profesionales especializados, la falta de capacitación adecuada y la creciente dependencia de la tecnología y la nube agravan la vulne- rabilidad de la región a los ciberataques. Es crucial, por tanto, invertir en forma- ción, fomentar el desarrollo de habilida- des en ciberseguridad y adoptar tecno- logías avanzadas como la inteligencia artificial para fortalecer las defensas y proteger nuestro espacio digital. La cola- boración entre Gobiernos, empresas y el sector educativo es también esencial para abordar estas amenazas y asegurar un fu- turo digital más seguro para todos. ter servicios en la nube para robar da- tos confidenciales, como información de clientes o propiedad intelectual. En la actualidad, muchos consumidores confían en la nube como si se tratara de una caja fuerte; sin embargo, una mala configuración o administración pueden afectar a miles de usuarios al mismo tiempo. Ataques de secuestro de sesiones. Con ellos, los atacantes pueden acce- der a datos privados o realizar accio- nes en nombre del usuario. Conocidos también como man in the middle , un usuario puede estar seguro de estar en un sitio como una banca en línea, por ejemplo, y solo notará lentitud o falta de comunicación mientras los delincuentes usan su usuario y contra- seña para extraer sus fondos. Ataques de fuerza bruta y de dicciona- rio. Dirigidos a las credenciales de ac- ceso a servicios en la nube mediante el intento repetido de combinaciones de nombres de usuario y contraseñas. Ransomware . Ataques donde los da- tos almacenados son cifrados por los de servicio dirigido a los sistemas de nombres de dominio puede incluso detener economías ante el cada vez más necesitado mundo digital, pero un ataque dirigido a las instalaciones de proveedores de servicios puede dejar a miles de usuarios sin servicio de acceso hacia esta vía de comuni- cación, cada vez más necesaria. Ataques de interferencia de Red. Estos ataques, como el “ jamming ” o interferencia deliberada de señales de radio, pueden afectar a la disponi- bilidad y la calidad de las comunica- ciones inalámbricas, incluyendo las redes móviles y satelitales. Ataques de manipulación de tráfico. Los atacantes pueden manipular el tráfico de Internet redirigiendo o inter- ceptando datos a través de técnicas como la inyección de rutas BGP ( Bor- der Gateway Protocol ). Esto puede ser utilizado para el espionaje cibernético, la interceptación de comunicaciones o incluso para redirigir el tráfico a ser- vidores maliciosos para poder acceder a información sensible de usuarios u organizaciones. Ataques a protocolos de telecomuni- caciones. Utilizados para interceptar llamadas, rastrear la ubicación de móviles o incluso para el fraude de roaming internacional. Nube e Internet Los servicios en la nube e Internet son fundamentales para la infraestructura di- gital moderna, pero también son objetivos frecuentes para los ciberataques debido a su accesibilidad y ubicuidad. Hoy día, con base en sus capacidades y la alta canti- dad de usuarios y usos, se ha convertido en una nueva infraestructura crítica. Algunos de los ciberataques que pue- den sufrir son: Ataques de exfiltración de datos. Los ciberdelincuentes pueden comprome- / Segundo semestre 2024 39

RkJQdWJsaXNoZXIy MTI4MzQz