Cada minuto hay más de 2.200 ciberataques en América Latina; en Bolivia, al menos seis
Dos informes señalan que países pequeños como Bolivia sufren en promedio al menos seis ataques por minuto, los grandes como Brasil y México, más de 300.

Imagen: cyber trends
Mientras la tecnología avanza a grandes pasos, los riesgos y la delincuencia también crecen de forma alarmante, y la evidencia son los 2.274 ciberataques que sufre América Latina cada minuto, que tienen como víctimas favoritas a empresas y bancos.
Cada día se registran 3.277.414 ciberataques en América Latina, unos 2.274 por minuto, 37,9 por segundo, según datos publicados por Kaspersky. La cifra va en aumento, pues para 2021 se tenía un registro de nueve ataques por segundo, ahora ya van 37,9.
Otro informe sobre el tema, señala que más del 90% de los ciberataques por minuto (más de 2.000), se producen en países grandes, como México y Brasil, y menos del 10% (200) en países pequeños, como Bolivia. Es decir, hay más de 300 ataques por minuto en promedio en países grandes y al menos seis en países pequeños, en promedio. Según Kaspersky, Brasil presentó en los últimos 12 meses 1.515 ataques por minuto, México reportó 275 ataques, Colombia, 117, Perú, 107; Argentina, 33 y Chile, 27 y asi va bajando según los países.
Es bueno apuntar que según el Mapa de Amenazas Cibernéticas de Kaspersky, que ofrece datos en tiempo real, un país puede presentar cero datos en un momento y al instante esta cifra puede subir a decenas de casos, es decir los datos varían todo el tiempo.

Igualmente, es bueno señalar que en Bolivia y en otros países de la región no hay centros de monitoreo ni registros oficiales, tampoco hay una obligación para que las empresas denuncien los ataques que puedan recibir.
Por eso, el fin de este artículo no es precisar en los datos, sino más bien alertar sobre la gravedad del tema para que las empresas asuman acciones oportunas.
Los datos logrados muestran que América Latina se está convirtiendo en un objetivo cada vez más atractivo para los ciberdelincuentes, señala un análisis del Índice Global de Ciberseguridad (GCI, por sus siglas en inglés) de la Unión Internacional de Telecomunicaciones (UIT).
De hecho, esta semana, los estados miembros de la ONU aprobaron el primer tratado para luchar contra la cibercriminalidad. Luego de tres años de negociaciones y una última ronda de dos semanas, la «Convención de Naciones Unidas contra la cibercriminalidad» fue adoptada por consenso y deberá pasar la Asamblea General, informó AFP.
Este nuevo tratado, que podrá entrar en vigor una vez ratificado por los países miembros, tiene como objetivo “combatir más eficazmente la cibercriminalidad” y reforzar la cooperación internacional contra los ciberataques.
Los expertos explican que una de las principales causas para que la región sea una de las más vulnerables a los ciberataques es el acelerado y desordenado crecimiento de la tecnología en distintas áreas e industrias. Otro punto clave es el descuido de su seguridad. Muchas empresas, incluidas las del sistema financiero, se preocuparon más de tener los últimos sistemas y plataformas de servicios para sus clientes, pero se olvidaron de incluir medidas de seguridad, algunas no tienen lo más básico que es un sistema antivirus.

Peor todavía, hay empresas e industrias que no consignan para su trabajo un sistema de seguridad nuevo y actualizado, lo que las expone mucho más frente a las habilidades y la audacia de los delincuentes cibernéticos. Es decir, son potenciales víctimas.
La GCI, que mide el compromiso con la ciberseguridad de 194 países a nivel mundial, explica que un ciberataque es una acción dirigida a dañar cualquier sistema o red y están enfocados en las empresas. Son intentos de hackeo con la intención de dañar, robar o manipular datos de un negocio. Sin embargo, las motivaciones pueden ser diversas, incluso algunos se hacen al azar y otros hasta por diversión de alguna gente.
Son actividades típicas de personas o grupos con conocimientos informáticos, pero dedicados al crimen. Suelen ser capaces de acceder a los sistemas más internos y por las vías que tengan disponible, se explica también Gestión Emprendedores.
También puede leer: CrowdStrike, la pionera en ciberseguridad remota que causó un fallo global
Por eso, es importante que las industrias implementen soluciones ofrecidas por empresas con amplia experiencia en seguridad digital y, si bien demandan importantes inversiones, son la seguridad frente a millonarias pérdidas que pueden tener en caso de sufrir un ciberataque.
En la actualidad, según Kaspersky y Gestión Emprendedores, hay por lo menos siete tipos de ciberataques que están causando temor entre las grandes empresas y las entidades financieras (infografía) entre las que destacan el ‘Ransomware’ y el ‘Phishing’, que son un ‘software malicioso’ que tiene como objetivo central la destrucción o robo de datos de una empresa. Estos y otro tipo de ataques pueden llegar por distintos caminos, por ejemplo, los correos electrónicos y todos los tipos de redes sociales, descargas y hasta dispositivos de almacenamientos. (infografía)
Frente a este panorama, los expertos llaman a las empresas a asumir acciones oportunas.

Los ciberataques y sus características
Todos estamos en peligro frente a los ciberataques, pero especialmente las grandes empresas y las entidades financieras. A la fecha hay al menos detectados siete tipos de ciberataques. Con ayuda de Gestión Emprendedores le decimos cuáles son y cómo defenderse.
¿QUÉ SON LOS CIBERATAQUES? De forma general, un ciberataque es una acción para dañar cualquier sistema o red. Se conoce como hackeo que tiene la intención de dañar, robar o manipular datos de un negocio y todos sus integrantes.
Son actividades típicas de personas o grupos con conocimientos informáticos, pero dedicados al crimen. Suelen ser capaces de acceder a los sistemas más internos y por las vías que tengan disponible.
¿QUÉ TIPOS DE CIBERATAQUES EXISTEN? No existe un solo hackeo, hay muchas formas de intentar estas acciones, en este momento al menos siete son las más conocidas.
‘Ransomware’. Es un software malicioso que entra en las redes mediante suplantación de identidad e ingeniería social. Al lograr acceder, daña archivos, descifra datos y extorsiona a la empresa para que los puedan recuperar sus documentos. Sin embargo, muchas veces finaliza en una gran pérdida de información y estancamiento de las operaciones.
‘Phishing’. Consiste en suplantar la identidad para que empleados puedan relevar información valiosa y acceder a los sistemas. Su modus operandi consiste en enviar correos electrónicos aparentando ser de una fuente confiable, como bancos o grandes organizaciones. Quienes caen en la trampa, suelen dar información sensible, acceso a cuentas y registros importantes.
Fraude de mandato. Es un tipo de acción maliciosa que consiste en hacerse pasar por un ejecutivo importante o de alto nivel en la organización. Estos delincuentes encubiertos envían correos electrónicos a los empleados de departamentos como finanzas para que les transfieran dinero o le den accesos privilegiados.
Ataques de Denegación de Servicio (DDoS, por sus siglas en inglés). Este funciona sin el contacto directo con la persona, ya que tratan de colapsar los servidores de una empresa con algún virus o tráfico dañino, lo que conlleva que los usuarios reales, empleados y clientes, no puedan acceder.
Aquí se emplean los famosos bots que envían miles de solicitudes para sobrecargar cualquier sistema.
‘Malware’. Es un software malicioso que entra en los sistemas después de un consentimiento, es decir, cuando el usuario acepta algo, descarga o permite que se generen acciones en su cuenta. Es tan común que no solo se ejecuta para negocios, sino para acceder a correos electrónicos, computadores y dispositivos de personas comunes. Una vez dentro, logran espiar y conocer datos para extorsionar.
‘Spyware’. Es más complejo de detectar y consiste en un malware que espía a los usuarios para recopilar datos sin que esté se dé cuenta o haya hecho una acción directa para permitir el acceso. Cuando el delincuente logra tener información crucial de la empresa, la venden a otros interesados. Además, se emplea en sistemas pequeños y contra grandes bases de datos.
Ataque de inyección de SQL. Se trata de una técnica que suele atacar páginas web que requieren de bases de datos para operar.
El delincuente envía comandos dañinos mediante las consultas SQL para entrar y manipular el sistema. Una vez que lo logran, llegan a descifrar información, manipular o eliminar lo que quieran.
¿POR QUÉ VÍAS ACCEDEN LOS CIBERATAQUES? Las vías más frecuentes para lograr un ataque informático son las siguientes:
Correo electrónico: Es de las vías más populares y blanco fácil para muchos delincuentes experimentados. Desde allí logran acceder a otras cuentas y ver información confidencial.
Descargas de software: Suele suceder en portales poco confiables y que ofrecen software gratuito. Aunque no todos lo traen, muchos pueden contener archivos dañinos para entrar al sistema.
Dispositivos de almacenamiento externo: No solo se pasan desde la propia red o sistema, sino que pueden estar guardados en dispositivos como USB o discos duros. Si un empleado lleva alguno de estos artículos infectados y los conecta en la empresa, el virus entrará.
Redes sociales: También se utilizan redes sociales para enviar enlaces maliciosos y creando estrategias de publicaciones que parecen confiables.
Dispositivos móviles: Se incluyen los smartphones, tablets o cualquier dispositivo que pueda tener aplicaciones, recibir y enviar archivos.

¿CÓMO PROTEGERSE DE LOS DIFERENTES TIPOS DE CIBERATAQUES? Hay estrategias importantes para cuidar los diferentes tipos de hackeos, tanto en una empresa como en datos personales. Estas son las más importantes.
Auditorías: Sirven para verificar la seguridad y conocer qué vías son vulnerables.
Capacitaciones: El personal debe conocer qué riesgos se corren al realizar ciertas acciones, e incluso mostrarle todos los tipos de ciberataques que existen.
Actualizaciones de software de seguridad: No se puede permitir tener vencidas las licencias de los antivirus.
Contraseñas seguras: Se debe utilizar claves que sean difíciles de descifrar y cambiarlas con frecuencia.
Emplear los cortafuegos: Estos ayudan a que no entren acciones mal intencionadas como el colapso de servidores.
Accesos limitados: Se debe permitir solo el acceso a empleados y roles muy fundamentales.
Copias de seguridad: Deben ser frecuentes para tener respaldo de los datos importantes.
¿QUÉ CONSECUENCIAS DEJA UN CIBERATAQUE? Ninguna empresa, por grande o pequeña que sea, se puede permitir un tipo de hackeo en sus sistemas. Las consecuencias podrían ser muy grandes y se relaciona con pérdida de información valiosa y recursos económicos.
Si no se emplean las técnicas de seguridad apropiadas, la empresa puede ser víctima de lo siguiente:
- Pérdida de datos valiosos
- Extorsión para no vender los datos encontrados
- Pérdida de dinero
- Pérdida de clientes
- Estancamiento de las operaciones
- Divulgación de datos que pueden beneficiar a la competencia más directa
- Además, la reparación de los daños requiere un costo muy alto.