19 ¡Te han hackeado! Explorando el fascinante mundo de la ciberseguridad y sus cambios constantes {#5.3 }
PALABRAS CLAVE Ciberseguridad, Inteligencia Artificial, Evolución, Innovación, Ciberdelincuentes, Tendencias Tecnológicas, Amenazas.
19.1 Introducción
Actualmente, la ciberseguridad es una pieza fundamental dentro de este juego de ajedrez el cual compete a la era digital y es importante para preservar la integridad y estabilidad de organizaciones las cuales tienen cada día un ambiente más complejo y dinámico. Las amenazas cibernéticas evolucionan constantemente, desafiando los paradigmas tradicionales y exigiendo la adopción ágil e innovadora de nuevas tecnologías para proteger los activos digitales.
Las amenazas cibernéticas se encuentran en evolución constante, forzando un cambio radical en los paradigmas tradicionales, teniendo como desafíos la adopción de nuevas tecnologías para las empresas de manera ágil e innovadora.
19.2 Artículo
Estamos frente a un concepto crucial debido al crecimiento exponencial de información que es almacenada en la nube. Aunque contemos con las mejores defensas contra ataques cibernéticos, justamente los ciberdelincuentes se mantienen a un paso en la batalla para poseer información y atacar a diversas organizaciones.
En la actualidad, la inteligencia artificial (IA) y el aprendizaje automático (ML) están experimentando un auge significativo. Estos sistemas cuentan con algoritmos avanzados que analizan y detectan amenazas sospechosas en diversas entidades. Lo maravilloso es que pueden mitigar rápidamente los ciberataques; tal vez no logren siempre una protección pero actúan como un mecanismo de reducción de daños e impacto en la información.
Blockchain conocido por su registro seguro, ayuda a mejorar la seguridad y hacerle la vida más difícil a los ciberdelincuentes que buscan atacar una red específica. Son varias tecnologías las que ayudan a minimizar los riesgos de ataques para proteger distintos sectores como la administración, la banca y organizaciones de cualquier tamaño.
Otro paradigma relacionado a la computación cuántica podría utilizarse para descifrar alguna amenaza, aunque esta herramienta potencial podría ser utilizada para desarrollar nuevas técnicas de ataques. Es una espada de doble filo, ya que la potencia computacional cuántica podría ofrecer niveles mejorados de protección y análisis a gran escala para detectar amenazas potenciales. “Se espera que las grandes organizaciones confíen en la Internet cuántica para salvaguardar sus datos, mientras que los consumidores individuales sigan utilizando la Internet clásica.” (Ahmed Banafa, 2018)
La rápida respuesta y el conocimiento de los ciberdelincuentes ha obligado a empresas gigantes como la red de telefonía y operadora “Claro Empresas”, implementando la Seguridad Administrada virtual, que ofrece la mejor prevención de amenazas y monitoreo en tiempo real, utilizando inteligencia artificial (IA) para evitar ciberataques, teniendo Sandboxing el cual es un entorno aislado de pruebas para identificar malware. Sin embargo, han tenido un potencial problema en la seguridad de sus datos.
Claro informó que fue atacado con un ransomware el cual interrumpe los servicios móviles en varios países de Centroamérica. Detallando la vulnerabilidad de las estructura crítica frente a amenazas y lo sofisticados que pueden llegar a ser los ataques incluso a empresas con un alto nivel de seguridad. (Juan, 2024 )
Este ransomware fue detectado a tiempo por sus sistemas de seguridad, aunque no pudo evitar causar un notable problema en su red. Este incidente afectó la reputación de la empresa pero como en todos los incidentes de este tipo funciona como una advertencia para otras empresas similares para reforzar a toda costa las medidas de ciberseguridad. Esto nos lleva a examinar cuáles han sido las técnicas o métodos más comunes en el secuestro de datos en los últimos años:
Al analizar la información de la gráfica, se observa que han robado información personal principalmente a través de correos electrónicos. Para las organizaciones, la falta de entrenamiento en ciberseguridad es una causa recurrente, se refleja en un 36% de ataques reportados.
Previo al año 2000 descubrieron una forma de atacar redes celulares ya que el sistema de señalización denominado SS7 no tenía ningún tipo de cifrado, fue hace 40 años que introdujeron limitaciones sobre redes IP. Sin embargo, resulta frustrante que con un dispositivo especial se pueda alterar esta limitación. El ciberdelincuente buscaría formas de localizar el Identificador Internacional del Abonado a un Móvil (ISMI), y luego el ID de una SIM, los cuales se pueden obtener de varias formas como el envío de un SMS. El objetivo sería acceder a la dirección del Registro de Ubicación del Hogar (HLR) de la base de datos (Home Location Register, o registro de ubicación base, en español) las cuales a menudo están expuestas en internet y el atacante podría obtener un punto en el mapa de la ubicación actual.
Lo peor de todo es que con estos datos no únicamente pueden crear una bitácora de ubicaciones, sino que al volver a solicitar el HLR de forma errónea, las políticas de seguridad bloquean automáticamente las llamadas y los mensajes. Si imaginamos este proceso automatizado para millones de usuarios, se convierte verdaderamente en un superataque individualizado.
Para evitar este y otros tipos de ataques, las empresas han desarrollado mecanismos de seguridad en la nube. Los proveedores ofrecen sólidos cifrados y controles de acceso, mientras que las organizaciones pueden implementar autenticación multifactor y otros sistemas de autenticación reconocidos. Aunque la tecnología 5G promete una comunicación más rápida, también conlleva más riesgos de seguridad debido a su mayor conectividad, lo que requiere medidas como cifrado y sistemas de detección de intrusos. Además, se debe prestar atención a la seguridad de los dispositivos IoT, que han venido evolucionando con el tiempo y podrían ser vulnerables en el ecosistema 5G.
19.3 Conclusiones
Dentro de la evolución dinámica de las amenazas cibernéticas se destaca lo importante que es la ciberseguridad y el acto de proteger toda la estructura de datos de las empresas. Tecnologías de punta como la inteligencia artificial (IA) y machine learning (ML) son increíbles herramientas para disminuir problemas y fortalecer los ciberataques. Sin embargo, la tecnología cuántica puede ser una espada de doble filo, puesto que sus desafíos y oportunidades crearán una mayor lucha contra las amenazas.
A medida que las empresas priorizan cada vez más la ciberseguridad, resulta crucial contemplar la implementación de regulaciones y marcos sólidos que aseguren legalmente la protección de la información. (Ahmed, 2016).
19.4 Referencias
[1] OpenMind BBVA. “El futuro de la ciberseguridad. Previsiones y tendencias” El Espectador, 03 Abr. 2023, El futuro de la ciberseguridad. Previsiones y tendencias | OpenMind (bbvaopenmind.com). [Último acceso: 4 de febrero de 2024].
[2] Shatilin, Ilja. “¿Con qué facilidad se hackea una red celular?” Kaspersky daily, 24 Nov. 2015, https://latam.kaspersky.com/blog/hacking-cellular-networks/6412/. [Último acceso: 4 de febrero de 2024].
[3] Banafa , A. (2018). Secure and Smart Internet of Things (IoT): Using Blockchain and AI (River Publishers Series in Information Science and Technology) (1st ed.). River Publishers. https://www.amazon.com/Secure-Smart-Internet-Things-IoT/dp/8770220301/ref=sr_1_1?ie=UT F8&qid=1541179838&sr=8-1&keywords=banafa+IoT
[4] López, Juan. “Claro fue víctima de ransomware que afectó su servicio de celular en varios países de Centroamérica” La Republica, 05 Feb. 2024, https://www.uv.mx/infosegura/general/conocimientos_hackers/. [Último acceso: 5 de febrero de 2024].