El Hackeo está de moda

Por segurosaldia.com julio 6, 2023 20:30 Actualizado

A grandes rasgos se puede decir que un hackeo se produce cuando una persona se vale de sus habilidades y conocimientos técnicos para poner en riesgo sistemas informáticos, cuentas personales, redes o dispositivos. Coexiste un término más específico que se utiliza para describir cuando se vulnera una red o sistemas informáticos con fines presuntamente ilícitos, crakeo.

Asimismo, dentro de la comunidad de hackers se pueden encontrar tres grupos distintos: los de sombrero negro, los de sombrero blanco y los de sombrero gris. Los primeros se dedican a quebrar sistemas para robar datos, alterar registros o realizar cualquier otra acción ilegal. Los de sombrero blanco son utilizados por las propias empresas para verificar sus sistemas dado que ayudan a identificar vulnerabilidades o defectos de seguridad que permitan mejorar su protección. Finalmente, los de sombreros gris se dedican a encontrar una falla en el sistema de una empresa y luego avisar al perjudicado para ofrecer sus servicios y solucionar el/los problemas encontrados.

Distintos tipos de hackeo

El Phishing es un tipo de ciberataque furtivo en el que un ciberdelincuente intenta engañar a sus objetivos para que revelen información personal confidencial como contraseñas o datos de tarjetas de crédito o cuentas. Luego, el atacante utiliza esa información para hackear las cuentas de su víctima y cometer fraude o robo, a menudo realizando compras o solicitando préstamos con la información de la víctima.

Muchos ataques de phishing se llevan a cabo por correo electrónico. El phisher envía un correo electrónico que simula una comunicación oficial de una entidad de confianza, como un banco, esperando que la víctima caiga en la trampa y responda proporcionando la información solicitada. Otros atacantes llevarán a cabo el phishing con mensajes SMS (smishing), llamadas telefónicas (vishing) o mediante las plataformas de las redes sociales.

Envenenamiento de DNS es una técnica que engaña al navegador para que envíe el tráfico de Internet al sitio equivocado. Los sitios web y los servidores web tienen dos formas de identificarse en línea, la primera es el nombre de dominio, que es lo que se escribe en la barra de direcciones del navegador, la segunda es una dirección de IP. En esta modalidad el navegador lleva la información al sitio del hacker y no al sitio web real que se quiere visitar.

Tanto el phishing como el envenenamiento son dos técnicas de las más utilizadas para el robo y suplantación de identidad.

Robo de cookies se produce cuando se capturan los datos de sesión y se los utilizan para otro sitio web. Las cookies son como pequeños registros virtuales que dejan un rastro digital en linea por medio del cual se puede obtener usuario y password del usuario en los sitios visitados como, por ejemplo; el homebanking.

La ejecución de comandos en sitios cruzados es un ataque a sitios web en donde se busca obtener información de usuarios para poder avanzar con otros delitos como por ej. Phishing. En esta modalidad es importante destacar que la responsabilidad de cuidado no es del usuario sino del administrador del sitio quien debe impedir o restringir las posibilidades de vulnerabilidad.

Por último, la modalidad inyección SQL es aquella a través de la cual un hacker puede acceder a la base de datos almacenada en un servidor de sitio web cuyo objetivo es copiar, alterar, eliminar o modificar la base de datos accedida. Como sucede con la ejecución de comandos en sitios cruzados, la tarea de impedir los ataques de inyección SQL recae en gran medida en los desarrolladores de sitios web y los administradores de bases de datos. Es su responsabilidad asegurarse de que los sitios web no tengan vulnerabilidades.

Argentina lidera el ranking de hackeos para la región, desde el año 2022 se registraron 10 mil millones de intentos de ciberataques situación que disparo en forma exponencial los indicadores en un 200%.

Muchas aseguradoras reportaron incidentes mientras que otras optaron por dejar el rumor circular sin blanquear ni desmentir la situación. La Segunda Seguros y Universal Assistance forman parte de aquellas que realizaron un comunicado al mercado para y por sus clientes, dejando en un segundo plano el concepto de prestigio que erróneamente se considera que se verá perjudicado al exponer el ataque.

En igual sentido el órgano regulador de seguros manifestó meses atrás a través de un breve y escueto comunicado el no funcionamiento de su sitio web y distintas plataformas a consecuencia de haber sufrido un supuesto ataque.

Si realmente fue un «hackeo» entiendo se debería ampliar la información comunicando que tipo ataque afectó al sistema informático, además de cuáles fueron las áreas involucradas, que datos se dañaron, filtraron o perdieron. ¿Cuáles son o fueron los planes de contingencia que implementaron para resolver el problema y que plazos de resolución consideran, además de informar si se cumplió con el protocolo de denuncia o si decidieron acogerse al silencio por cuestiones relacionadas al prestigio de la institución…?

Lo cierto es que no solo no funciona el sistema de rúbrica para PAS si no que no se pueden consultar Resoluciones (actos administrativos emanados por el órgano) ni mucho menos visualizar balances de aseguradoras operativas en el mercado.

 

 

 

https://tn.com.ar/tecno/novedades/2023/05/21/argentina-lidera-el-ranking-regional-de-hackeos-las-razones-y-como-prevenir-mas-ciberataques/

 

 

Dra. Mariel Adaro 

11 35030878

IG: @marielaldia

TW@marieladaro

 

Segurosaldia.com

Por segurosaldia.com julio 6, 2023 20:30 Actualizado
Escribir un comentario

Sin comentarios

No hay comentarios aún!

Todavía no hay comentarios, pero puede ser el primero en comentar este artículo.

Escribir un comentario
Ver comentarios

Escribir un comentario

<