Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse. Por esto, es importante que conozca en qué consisten las modalidades y cómo protegerse con herramientas de ciberseguridad.

Según la Agencia de las Redes y de la información de la Unión Europea (Enisa), durante 2021, en 66 % de los incidentes reportados, los atacantes se centraron en el código de los proveedores para alterarlo.

(Vea también: Así es como roban sus datos de tarjetas bancarias: evite ser víctima del ‘phishing’)

Solo en Colombia, corte de mayo de 2022, se han registrado 9.226 denuncias por ciberdelitos, entre estos, 3.574 relacionados a hurto de recursos, según TicTac, el tanque de pensamiento de la Cámara Colombiana de Informática y Telecomunicaciones.

Oskar Sarquis, CEO de Suplos, una compañía latinoamericana que ofrece sistema en la nube integrado para automatizar la cadena de suministro, realizó un escalafón de las principales amenazas digitales para las empresas:

1.   Prácticas de ingeniería social

En esta modalidad de ataque se manipula a una persona para que proporcione información o introduzca una amenaza en los sistemas de su empresa sin saberlo.

“Aquí son frecuentes las técnicas de suplantación de identidad o phishing, en las que una persona recibe un correo o un mensaje de texto en el que se solicita ir a un sitio web, se piden credenciales de autenticación y ahí los atacantes pueden acceder a información”, dice el experto.

(Vea también: Google compra Mandiant, empresa experta en ciberseguridad, por 5.400 millones de dólares)

2.   Malware

El malware o software malicioso consiste en introducir un programa o código dañino para los sistemas. Con estos ataques buscan hurtar, cifrar, alterar o secuestrar datos en general.  Y hay que señalar que 62 % de los ataques se hacen a través de esta técnica.

3.   Exploit

Sarquis explicó que este ataque consiste en buscar y aprovechar las vulnerabilidades de la plataforma en cuanto a código o problemas de configuración.

Es decir, aquí se pretende tener el control de un sistema, obtener privilegios de administrador o lanzar un ataque desde diversas ubicaciones geográficas, “con la intención de desbordar la capacidad del mismo para administrar varias solicitudes y de esta forma, evitar que este funcione correctamente”.

Lee También

Finalmente, y pese al avance de las empresas por el desarrollo de estrategias de protección de datos, hay que decir que Enisa prevé que este año los ataques a la cadena de suministro crezcan 400 % dentro de las organizaciones.