Según el CEO de GlobátiKa Peritos Informáticos, Ángel González, la ciberseguridad es un elemento fundamental en las empresas

Remitido

Con la llegada de las nuevas tecnologías y la implementación de estas en todo tipo de negocios, también se deben tener en cuenta algunos factores relacionados con la seguridad y el control de datos e información en los dispositivos.

Ángel González, CEO de GlobátiKa Peritos Informáticos afirma que la ciberseguridad debe ser un elemento de máxima importancia en las empresas.

¿Cómo ha crecido la ciberdelincuencia en España en los últimos años?

Ahora mismo nos encontramos con un aumento muy significativo de la ciberdelincuencia en España. Durante el pasado año 2021, se registraron más de 305.000 delitos informáticos en España, lo cual supone un crecimiento del 6,1 % con respecto al año anterior. 

Los datos nos dicen que el 87,4 % corresponde a fraudes informáticos y el 5,7 % son amenazas y coacciones por parte de los ciberestafadores. Las víctimas más comunes suelen ser hombres de entre 26 y 40 años.

Usted afirma que hoy, más que nunca, que las empresas necesitan mejorar la ciberseguridad de sus equipos informáticos y dispositivos móviles.

Efectivamente, hoy en día todas las empresas están informatizadas con ordenadores y/o con dispositivos móviles con conexión a internet. Por lo general, se suele pensar que los hackers y ciberdelincuentes solo van a por las grandes corporaciones, sin embargo, son mucho más frecuentes los ataques de phishing a las pymes, que por desconocimiento o por no disponer de un departamento de seguridad informática en la empresa, terminan siendo víctimas de los ciberdelicuentes.

Las técnicas son muy variopintas. Desde hace años, existen multitud de virus informáticos que llegan a través de email y encriptan todos los archivos del ordenador. Para liberar los archivos, el hacker pide una importante suma de dinero, esto supone el secuestro digital de nuestros datos que, si además no se dispone de copias de seguridad diarias, implican mayor desprotección ante este tipo de circunstancias. 

Ahora, otro de los ciberataques más populares son los de phishing o suplantación de identidad. Casi siempre desde un email aparentemente auténtico o un SMS se nos piden iniciar sesión en nuestro banco, hosting, correo electrónico, etc. Al acceder a esos portales falsos que imitan a los originales, estamos dando nuestras credenciales (usuario y contraseña) y con estas los hackers y ciberdelincuentes tendrán acceso y podrán así entrar en nuestro banco, correos, servidores, etc. 

Pero no queda ahí la cosa, los métodos de los hackers y ciberdelincuentes son cada vez más sofisticados y como si de una película de espías se tratasen son capaces de estar monitorizando nuestras conversaciones de email directamente desde el servidor.

Los hackers utilizan cada vez técnicas más sofisticadas, la más actual y en auge es el llamado “Man in the Middle”.

Efectivamente, como comentaba anteriormente, este ataque es uno de los más novedosos y que más daño está causando. El nombre que recibe es »Man in the middle», que en español significa “hombre en el medio”. Es un tipo de ataque cuyo objetivo es interceptar de modo fraudulento, la comunicación entre dos dispositivos conectados a una red. Este ataque permite al hacker manipular el tráfico interceptado, y acceder a la información entre las partes, para luego robarla o manipularla.

Reciente, en GlobátiKa Peritos Informáticos, hemos resuelto un caso con éxito en el que una empresa fue víctima de este ciberataque. El hacker que se había adentrado en el servidor de correo electrónico manipuló el PDF adjunto en un email en el que se le indicaba el número de cuenta bancaria de la empresa para el cobro de una factura, por un número de cuenta bancaria propio del hacker y lo envió así al cliente final.

El cliente realizó el pago al número de cuenta que el hacker había indicado en el PDF manipulado sin poder detectar dicha manipulación.

El trabajo de nuestros peritos informáticos fue demostrar que el archivo adjunto de la factura en PDF había sido manipulado. Para ello, comprobamos los metadatos del archivo original del proveedor, el archivo falsificado recibido por nuestro cliente y la fecha y hora de envío del correo original.

La fecha de envío del correo electrónico del proveedor y los metadatos de la factura adjunta en PDF coincidían. Mientras que la factura modificada por los hackers tenía una fecha y hora de modificación diferente, en concreto de unos minutos más tarde. Tiempo que necesitaron los hackers para editar y adjuntar de nuevo el archivo en el correo.

Con el informe pericial realizado por nuestros peritos informáticos, los abogados de la empresa víctima del ciberataque pudieron solicitar el importe del dinero robado al seguro de responsabilidad civil de la empresa.

Las + leídas