{"id":10270,"date":"2022-04-07T10:59:51","date_gmt":"2022-04-07T16:59:51","guid":{"rendered":"https:\/\/www.newsmillenium.com\/?p=10270"},"modified":"2022-04-07T10:59:53","modified_gmt":"2022-04-07T16:59:53","slug":"los-impactantes-numeros-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.newsmillenium.com\/index.php\/2022\/04\/07\/los-impactantes-numeros-de-la-ciberseguridad\/","title":{"rendered":"Los impactantes n\u00fameros de la Ciberseguridad"},"content":{"rendered":"\n<p>Los adelantos tecnol\u00f3gicos nos van sorprendiendo cada d\u00eda m\u00e1s, la tecnolog\u00eda es una industria que no se detiene y avanza en una carrera a la que no se le ve fin; pero el crimen no es ajeno a estos cambios, pues cada vez son m\u00e1s los ataques sofisticados que logran concretar con \u00e9xito los cibercriminales.<\/p>\n\n\n\n<p>De acuerdo con Jorge Utrera, Gerente del \u00e1rea de respuesta a incidentes del CERT de SISAP, el ataque conocido como Ransomware (41%) es la amenaza n\u00famero 1 en nuestra regi\u00f3n, seguido de cerca por los ataques tipo BEC (16%), dos tipos de ciberataques que se han multiplicado durante la pandemia.<\/p>\n\n\n\n<p>\u201c<em>Tomarse la ciberseguridad a la ligera pensando que nunca seremos v\u00edctimas de estos ataques, ya sea en forma personal o en nuestras organizaciones es un error muy inocente que podr\u00eda tener grandes repercusiones econ\u00f3micas y operativas<\/em>\u201d, afirma Jorge Utrera. Y para mostrarnos que tan alarmante es la situaci\u00f3n, el experto comparte algunos impactantes datos de estudios realizados recientemente por Sophos y Proofpoint.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware<\/h2>\n\n\n\n<p>Es un tipo de c\u00f3digo malicioso que secuestra informaci\u00f3n para luego extorsionar a su due\u00f1o, los ciberdelincuentes le exigen el pago de una suma de dinero para recuperar la informaci\u00f3n o para evitar su divulgaci\u00f3n.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>El 54% de los ataques Ransomware lograron con \u00e9xito descifrar los datos robados, poniendo en riesgo las bases de datos, que inclu\u00edan informaci\u00f3n confidencial de la organizaci\u00f3n, clientes, etc.<\/li><li>El pago que las organizaciones hacen para recuperar los datos secuestrados por los ciberdelincuentes oscila entre los USD$10,000 hasta exorbitantes cantidades por arriba del Mill\u00f3n de USD.<\/li><li>A pesar de realizar el pago para recuperar los datos robados o secuestrados, en promedio las organizaciones logran recuperar el 65% de la informaci\u00f3n, quedando el restante 35% completamente inaccesible.<\/li><li>Tan solo el 8% de las empresas que han pagado rescates a cambio de su informaci\u00f3n han logrado recuperar el 100% sus datos.<\/li><li>A pesar de que, en promedio un 56% de los ataques Ransonware no logran descifrar los datos de las organizaciones atacadas, el pago por extorsi\u00f3n a los ciberdelincuentes se duplic\u00f3 en el \u00faltimo a\u00f1o.<\/li><li>En pa\u00edses de Latinoam\u00e9rica (Chile, Colombia, M\u00e9xico, Brasil), USD 1.21 millones es el costo promedio en que incurren las organizaciones que han sido v\u00edctimas de ataques Ransonware para restaurar sus operaciones y remediar los da\u00f1os sufridos.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing y BEC<\/h2>\n\n\n\n<p>Phising es un ataque inform\u00e1tico que busca conseguir datos personales de los usuarios mediante enga\u00f1os, suplantando la identidad de organizaciones o personas, con el fin de enga\u00f1ar al usuario final y obtener sus credenciales, n\u00fameros de tarjeta de cr\u00e9dito, etc.<\/p>\n\n\n\n<p>Por su lado, BEC por sus siglas en ingl\u00e9s (Business Email Compromise), es un tipo de ataque muy bien planificado, en donde los cibercriminales logran a base de enga\u00f1os infiltrarse en conversaciones de las organizaciones para obtener fondos de manera fraudulenta.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>De acuerdo con el FBI para el a\u00f1o 2021, 2,396 MILLONES de US$ confirman al BEC attack como el ataque m\u00e1s costoso de los tipos de cibercrimen.<\/li><li>En el 2020 el 57% de las organizaciones reportaron haber sido v\u00edctimas de un ataque exitoso de phishing respecto al 55% en 2019.<\/li><li>Los usuarios de algunas industrias son m\u00e1s vulnerables que otros, lo mismo ocurre con los usuarios de los diferentes departamentos de las organizaciones; siendo los departamentos m\u00e1s afectados por ciberataques los de Servicios Generales o Instalaciones F\u00edsicas (17%) y Mantenimiento (15%).<\/li><li>El FBI &nbsp;report\u00f3 el 100% de incremento en ataques BEC entre mayo 2018 y junio 2019.<\/li><li>M\u00e1s de 140 pa\u00edses forman parte del destino de las transferencias realizadas debido a BEC Attacks, siendo los principales destinos: China, Hong Kong; y en los \u00faltimos a\u00f1os se ha visto un fuerte incremento hacia M\u00e9xico, Reino Unido y Turqu\u00eda.<\/li><li>Entre enero 2018 y junio 2019 ocurri\u00f3 un incremento de 815% de casos de BEC Attacks por \u201cCambio de cuentas de planillas de colaboradores\u201d solo en los Estados Unidos de Am\u00e9rica, afectando peque\u00f1as, medianas y grandes empresas.<\/li><li>El 58% de los BEC Attacks que lograron robar dinero con \u00e9xito, reportaron una perdida promedio US$30,000 de acuerdo con el reporte.<\/li><\/ul>\n\n\n\n<p>De acuerdo con Jorge Utrera, en un ataque tipo BEC, los ciberdelincuentes inmiscuidos en las comunicaciones de correo electr\u00f3nico corporativo, estudian y aprenden con mucha paciencia (muchas veces hasta m\u00e1s de 6 meses) el modo operandi de la comunicaci\u00f3n de la organizaci\u00f3n a nivel interno y externo, y el tono y manera de las operaciones financieras de las organizaciones. Este estudio se realiza previo a llevar a cabo el&nbsp; enga\u00f1o, el cual&nbsp; ejecutan suplantando la identidad&nbsp; en un correo electr\u00f3nico que en apariencia&nbsp; es&nbsp; \u201cnormal\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los adelantos tecnol\u00f3gicos nos van sorprendiendo cada d\u00eda m\u00e1s, la tecnolog\u00eda es una industria que no se detiene y avanza en una carrera a la que no se le ve fin; pero el crimen no es ajeno a estos cambios, pues cada vez son m\u00e1s los ataques sofisticados que logran concretar con \u00e9xito los cibercriminales. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10271,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[2,12],"tags":[],"class_list":{"0":"post-10270","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-tecnologia-y-ciencia"},"jetpack_featured_media_url":"https:\/\/www.newsmillenium.com\/wp-content\/uploads\/2022\/04\/portada-1-NP-ojo-al-dato.jpg","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/10270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/comments?post=10270"}],"version-history":[{"count":1,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/10270\/revisions"}],"predecessor-version":[{"id":10272,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/10270\/revisions\/10272"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media\/10271"}],"wp:attachment":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media?parent=10270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/categories?post=10270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/tags?post=10270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}