LOGO_BINAURA_POSITIU_HORITZONTALSIMBOL-BINAURALOGO_BINAURA_POSITIU_HORITZONTALLOGO_BINAURA_POSITIU_HORITZONTAL
  • Home
  • Compliance & Asesoramiento Jurídico Tecnológico
  • Ciberseguridad
  • Articulos
  • Contacto
✕
Publicado por BinauxAdm en 18/09/2023

Nuevas estrategias para los ciberdelincuentes

Como cada año, la entidad ENISA (Euopean Union Agency for Cibersecurity) publica las tendencias de ciberataques (FORESIGHT 2030 THREATS) para el año siguiente al estudio, muchas de ellas desgraciadamente se convierten en realidad, las menos se quedan en el tintero, y aparecen nuevas amenazas no pronosticadas que impactan en nuestras empresas. Este año han hecho uso de una nueva metodología de análisis forense en ciberseguridad, que les ha permitido ir más allá en las predicciones basándose en toda la información que han recabado de los distintos países que conforman la Unión Europea. Dicha predicción alcanza hasta el año 2030, lo cual puede resultar arriesgado, pero sabemos que es fruto de un trabajo de muchos meses, bien coordinado y ejecutado.

Entrando en la materia de predicción, queremos trasladar cuáles son las tendencias más relevantes de las veintiuna que analiza el informe de ENISA, y consideramos más cercanas al sector de la hostelería.

  1. Compromiso en la cadena de suministro, mediante dependencias de software. El modelo de negocio turístico online conlleva numerosas integraciones con proveedores y clientes. Los atacantes insertan “puertas traseras” en diferentes componentes utilizados de forma abierta, para desarrollar estas integraciones. Como resultado, los criminales pueden utilizar estos agujeros de seguridad para inutilizar las comunicaciones o robar información que viajen por ellas.
  2. Campañas de desinformación. También llamadas “deep fakes”, pueden provocar serios impactos en la imagen de las empresas, suplantando la identidad de altos cargos que puedan perpetrar un abuso de privilegios.
  3. Explotación de sistemas obsoletos. Muy frecuente en las organizaciones complejas, existen aplicaciones, sistemas, bases de datos, etc. que han perdido soporte o actualizaciones de seguridad. Este es posiblemente el vector de ataque más utilizado por los atacantes, por su facilidad de explotación. También tiene el riesgo añadido de afectar a terceros que integran con estos sistemas.
  4. Ataques dirigidos mejorados mediante datos de dispositivos inteligentes. Imaginemos los ataques de ransomware o secuestro de sistemas, pero infinitamente mejorados. ¿Cómo se pueden mejorar para que las empresas caigan en el engaño y se infecten? Los atacantes acceden a datos de la red oscura (Dark Net) de distintos cargos de las empresas, que previamente han robado de sus teléfonos inteligentes, tablets, etc. Utilizan estos datos para construir literalmente, una nueva forma de ransomware hecho a medida para que sea muy, muy complicado detectar por las víctimas.
  5. Falta de personal cualificado. Pensarán que esta no es una forma de ataque, pero desgraciadamente se convierte en una fuente de información privilegiada para los atacantes. El hecho que las empresas busquen personal cualificado en las redes, indica muchas veces la tecnología de la que dependen y, por consiguiente, la falta de protección adecuada. Por ejemplo, buscamos profesionales de seguridad en un sistema concreto, digamos Oracle; los atacantes se fijan en ello y comienzan a buscar brechas de seguridad en esta base de datos.
  6. Manipulación de motores de inteligencia artificial. En plena expansión del uso de la inteligencia artificial, atacantes con mayor capacidad económica para invertir en ello, pueden modificar los algoritmos que usa la IA para engañar a las víctimas, mediante su exposición en páginas web, por ejemplo. Si bien puede parecer un ataque altamente sofisticado, el desconocimiento de esta tecnología nos convierte especialmente vulnerables, sin lugar a duda.

Como vemos, la capacidad de los atacantes y sus formas van evolucionando junto con la capacidad tecnológica que disponemos hoy en día. En general, los ataques se vuelven más concretos, directos y construidos a medida para que sean extremadamente eficaces en su objetivo. No queda otra opción que invertir en profesionales que ayuden a fortalecer y vigilar nuestras empresas, siendo conscientes de los impactos que producen los ataques en nuestros clientes, reputación, incumplimiento de normativas o la continuidad del negocio.

Xavier Ferretjans

Director de BinauraMonlex

Comparte
4

Artículos Relacionados

08/08/2024

El aspecto táctico de la Ciberseguridad y la alta dirección


Lee mas
20/06/2024

Todo lo que Necesitas Saber sobre el Esquema Nacional de Seguridad (ENS)


Lee mas
13/05/2024

Aumentan los Incidentes de Ciberseguridad en 2023: La Importancia de la Preparación 


Lee mas

Mapa web

  • Articulos
  • Aviso Legal
  • Blue Aura – Ciberseguridad
  • Compliance y Asesoramiento Jurídico Tecnológico
  • Contact us
  • Contacto
  • Home
  • How we work
  • Offer
  • Politica de cookies
  • Política de Privacidad
  • Política de Seguridad
  • Productos
  • White Aura – Ciberseguridad
© 2025 Binalex Consultoría Tecnológica S.L.
  • Política de Privacidad
  • Politica de cookies
  • Aviso Legal
  • Política de Seguridad
Contacto
    Utilizamos cookies propias y de terceros (Google y Hotjar) para analizar el uso de nuestra web y obtener un mejor rendimiento en la navegación. Al pulsar “Acepto”, usted consiente el uso de todas las cookies.
    Ajustes de cookiesAcepto todasRechazar todas
    Consentimiento cookies

    Resumen de la privacidad

    Este sitio web utiliza cookies y/o tecnologías similares que almacenan y recuperan información cuando navegas. En general, estas tecnologías pueden servir para finalidades muy diversas, como, por ejemplo, reconocerle como usuario, obtener información sobre sus hábitos de navegación, o personalizar la forma en que se muestra el contenido. Los usos concretos que hacemos de estas tecnologías se describen a continuación.

    Puede usted permitir o bloquear las cookies, así́ como borrar sus datos de navegación (incluidas las cookies) desde el navegador que usted utiliza. Consulte las opciones e instrucciones que ofrece su navegador para ello. Tenga en cuenta que, si acepta las cookies de terceros, deberá́ eliminarlas desde las opciones del navegador.

    Por último, le informamos que puede ejercer sus derechos según el capítulo III del Reglamento General de Protección de Datos, de acceso, rectificación, limitación, portabilidad, cancelación y oposición. Si desea más información puede encontrarla en la Política de Privacidad de nuestra web.
    Análisis
    Las cookies analíticas permiten cuantificar el número de usuarios y así́ realizar la medición y análisis estadístico de la utilización que hacen los usuarios de la web. Para ello se analiza su navegación en nuestra página web con el fin de mejorar los servicios que ofrece Google. Más adelante se detallan las finalidades de las cookies.
    CookieDuraciónDescripción
    _ga2 añosCookie analítica de Google que calcula los visitantes, sesiones, datos de campañas, y mantiene el registro de uso de la web. La información que almacena es anónima y utiliza números aleatorios para identificar a los visitantes de forma única.
    _gid1 diaAlmacena información sobre cómo usan la web sus visitantes, con el objetivo de crear informes y analíticas. Almacenan de forma anónima el número de visitantes, de dónde vienen y las páginas visitadas.
    _hjFirstSeenSesiónEstá cookie de Hotjar está configurada para identificar la primera sesión de un nuevo usuario. Almacena un valor verdadero / falso, que indica si esta fue la primera vez que se vio a este usuario. Lo utilizan los filtros de grabación para identificar nuevas sesiones de usuario.
    Necesario
    Las cookies necesarias son imprescindibles para poder navegar correctamente en nuestra web, y por ello no requieren del consentimiento por parte del usuario. Por ejemplo, se componen de cookies que guardan temporalmente las preferencias del usuario mientras navega entre las distintas páginas, o permite el acceso seguro de usuario en zonas donde lo requiera.
    CookieDuraciónDescripción
    cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
    cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
    cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
    cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
    cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
    viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
    Técnicas
    Las cookies técnicas son aquellas que, entre otras cuestiones, el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, etc.
    CookieDuraciónDescripción
    _gat_UA-191876745-11 minutoCookie de Google Analytics utilizada para controlar el número de peticiones, en caso de webs con alto tráfico.
    _hjAbsoluteSessionInProgress30 minutosEsta cookie se utiliza para detectar la primera sesión de vista de página de un usuario. Este es un indicador de Verdadero / Falso establecido por la cookie.
    _hjid1 añoCookie de Hotjar que se establece cuando el cliente llega por primera vez a una página con el script Hotjar. Se utiliza para conservar la ID de usuario de Hotjar, única para ese sitio en el navegador. Esto asegura que el comportamiento en visitas posteriores al mismo sitio se atribuirá al mismo ID de usuario.
    _hjIncludedInPageviewSample2 minutosEsta cookie está configurada para que Hotjar sepa si ese visitante está incluido en el muestreo de datos definido por el límite de visitas a la página de su sitio.
    GUARDAR Y ACEPTAR