Ir al contenido principal

Horarios de atención

De lunes a viernes:
8:00 AM – 5:00 PM

Whatsapp: (+57) 317 599 0862
Teléfono: (+57) 313 7845820
Email: [email protected]

Confidencial Noticias 2025


Fluid Attacks, compañía dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó algunas de las prácticas que siguen los atacantes al momento de ingresar y mantener el acceso en una red. Su propuesta es que, al identificar la mentalidad y las acciones de los atacantes, las empresas pueden protegerse de manera efectiva

Felipe Gómez LATAM Manager de Fluid Attacks dijo que “existen unos retos al trabajo en casa para el 2022, como ataques de denegación de servicio al loT, phishing y ataques a la seguridad de la nube”.

“Para combatir eficazmente los riesgos de ciberseguridad es necesario que las empresas comprendan la mentalidad de quienes podrían convertirse en sus intrusos. Es importante que las personas que están a cargo de las organizaciones sigan una postura abierta y flexible para identificar los problemas desde diferentes ángulos. Al observar los sistemas a través de los ojos de un delincuente, se pueden identificar mejor los puntos débiles y a partir de allí crear defensas”. Aseguró.

En una investigación, publicada por el MIT Sloan Management Review, se realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento. Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos. En lo que respecta a los ciberdelincuentes, estos suelen sentirse atraídos por la idea de ganar millones de dólares con sus ciberataques.

A diferencia de lo que antes era común, los delincuentes ahora trabajan en grupo, y esto los hace más peligrosos, ya que cada individuo puede contribuir al equipo con especialidades particulares. Además, tienden a dirigir sus ataques a personas o empresas que se encuentran a una distancia considerable de sus lugares de acción.

Dicho estudio reveló que los hackers suelen emplear dos mentalidades —a las cuales hay ligadas acciones específicas— al momento de realizar sus ataques:

  1. De exploración: Primero, los hackers pretenden identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad. Por tanto, obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos. Luego de detectar muchos de los fallos del sistema, el error humano entra también en la mira de los hackers. A través de técnicas de engaño, lograrían acceder a credenciales e ingresar al sistema. Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan. A partir de pequeños fallos, pueden abrir agujeros aún más grandes.
  2. De explotación: Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema. A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales. Ya en la etapa final, los hackers intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques. Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.

Con relación a lo anterior, Fluid Attacks planteó seis acciones que las empresas pueden seguir para protegerse de los ciberataques:

Acción uno: Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos. Algunas organizaciones se apoyan en organizaciones externas para que penetren en su software y así descubran las vulnerabilidades que este posee. Es recomendable que las pruebas de penetración se realicen desde el inicio de la construcción de las aplicaciones, para poder entregar tecnología más segura a los usuarios.

Acción dos: Hacer footprinting (recolección de información en la red) con regularidad, revisar los sistemas y descubrir sus puntos débiles de manera exhaustiva.

Acción tres: Educar a los empleados sobre las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.

Acción cuatro: Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.

Acción cinco: Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.

Acción seis: Mantener activa la vigilancia de eventos sospechosos y asegurarse de que los sistemas de control y monitorización se mantengan actualizados.

“Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad. Esto puede ayudar en especial a sus ingenieros y desarrolladores a crear tecnología segura y tener planes para prepararse ante posibles eventos futuros, disminuyendo en gran medida los niveles de riesgo”, concluye Gómez.

 

 

 

 

 

PORTADA

Cuando faltan seis meses para que culmine el primer periodo legislativo en el Senado de la República, la senadora del Pacto Histórico, Martha Peralta hace un balance de los desafíos políticos a los que tuvo que enfrentarse, las tensiones estructurales del…
La plenaria del Senado de la República aprobó en cuarto debate el proyecto de acto legislativo que busca restablecer la Mesada 14 para los docentes oficiales pensionados del país, una medida que beneficiará, de manera directa, a los cerca de 165.000 maestros…
El actual director de la Unidad Nacional Para la Gestión del Riesgo de Desastre (UNGRD), Carlos Carrillo, respondió a los señalamientos que hizo la directora del Departamento Administrativo de la Presidencia, Angie Rodríguez, quien aseguró que existían…
En medio de la contienda electoral que se cierne sobre Colombia para el 2026. Unas elecciones en las que la izquierda medirá su fuerza y verá si los cuatro años del primer gobierno progresista, en cabeza del presidente Gustavo Petro, le alcanzará para seguir…
La precandidata y senadora Clara López explica, en entrevista para Confidencial Noticias, los puntos que considera deben hacer parte de un acuerdo entre los políticos que participen en la consulta del Frente Amplio. El candidato Juan Fernando Cristo dijo…