Segurilatam 025
/ Segundo cuatrimestre 2023 18 artículo técnico Ciberseguridad E l 82% de los incidentes in- formáticos en una organiza- ción ocurre desde el interior de la misma. Los cibercri- minales utilizan la infraestructura de la corporación víctima para afectar sus datos, activos y, en consecuencia, su re- putación empresarial. Según un estudio realizado por el equipo de investigado- res del Centro para la Ciberseguridad e Investigación del Cibercrimen (Center for CIC) de Boston (EEUU), las formas más comunes de estos ataques internos con- tra las corporaciones son el fraude, el robo de datos, la extorsión y la violación de secretos comerciales. Principales amenazas Según el Buró Federal de Investigacio- nes (FBI, por sus siglas en inglés) es- tadounidense, el fraude corporativo es una de las formas predominantes de victimización en línea que permite a los actores maliciosos engañar a individuos y organizaciones para que entreguen di- nero utilizando múltiples metodologías cibercriminales. Una de estas técnicas son las campañas de phishing , en las que se envían correos electrónicos o mensajes fraudulentos a las víctimas para que revelen datos confidenciales y, posteriormente, sean defraudadas. El robo de datos es otra forma extendi- da de victimización en línea que implica el acceso no autorizado y la extracción de información sensible. Los ciberde- lincuentes pueden tener como objetivo datos personales, historias clínicas, do- cumentos de identificación, contraseñas y el tráfico de red de Internet corporativa con fines ilícitos, como el robo de identi- dad o el beneficio económico. Los datos robados pueden utilizarse para cometer otros tipos de fraude, ser vendidos en mercados clandestinos en la web oscura o para articular intrusiones informáticas con mayor grado de complejidad. Estos datos pueden abrir puertas tra- seras en la infraestructura corporativa a través de métodos que permiten a los ciberdelincuentes eludir los procesos normales de autenticación para obte- ner acceso no autorizado a un sistema o red. Una vez dentro, pueden robar más información sensible, encriptarla y pedir rescate para retornar su acceso (ataques de ransomware ), instalar otras formas de software malicioso ( malware ) o incluso tomar el control completo del sistema. Estas brechas pueden pasar desapercibidas durante largos periodos de tiempo, causando graves daños, y re- quieren que los cibercriminales tengan un perfil delincuencial con mayor capa- cidad de daño y acceso a herramientas de intrusión avanzadas. Por su parte, el espionaje empresarial es otra preocupación importante, ya que implica actividades ilegales destinadas a obtener secretos comerciales o infor- mación confidencial de empresas rivales para obtener una ventaja competitiva. Estas acciones delincuenciales en línea pueden incluir la clonación de redes, la instalación de programas espía, técni- cas de ingeniería social y la combina- ción de diferentes formas de victimiza- ción en línea, como todas las descritas anteriormente. Cibercriminología Hablar de fraude, espionaje cíber, robo de datos, extorsión digital y, en general, sobre la operación cibercriminal, a nivel de detalle y conocimiento aplicable, es posible gracias al desarrollo práctico de ciencias multidisciplinares como la ci- bercriminología, toda vez que estas dis- ciplinas basan su campo de acción en el análisis de los riesgos informáticos, el estudio de la motivación cibercriminal y los patrones de comportamiento de los delincuentes cibernéticos, incluyendo el de aquellos que operan desde adentro de las corporaciones víctima. Desde la complejidad de esta con- gruencia científica, la cibercriminología nos permite diseñar estrategias para pre- venir, detectar y responder a los ataques Explorando la respuesta de una auditoría de ciberriesgos corporativos T eniente C oronel M arlon M ike T oro -Á lvarez S outhern I llinois U niversity
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz