18 mar 2019

Ciberataques: el gran reto de la inteligencia artificial para las empresas

Nadie discute que el desarrollo de la Inteligencia Artificial en el mundo empresarial es positivo para todos los negocios, independientemente de su tamaño. Pero también es necesario destacar que este avance está dando lugar al nacimiento de una nueva tendencia en el ámbito de los ciberataques, mucho más sofisticados y dañinos para la que es necesario estar preparado. A pesar de las cada vez mejores defensas que existen en el mercado a disposición de los usuarios, las cifras demuestran que los ataques informáticos siguen siendo una realidad. Así, cada mes del pasado año se detectaron más de 2,4 millones de archivos malware y otras 9 millones de páginas webs fraudulentas cuyo único objetivo es infectar los equipos informáticos. No obstante lo más peligroso para las empresas son las nuevas tendencias que los delincuentes informáticos están utilizando y que complican ofrecer una respuesta adecuada. La primera es el conocido como hacking en vivo. Es decir: los virus o troyanos que llegan a los equipos fuera de un fichero o de un programa ejecutable. En otras palabras, si antes se podía tener la certeza de que el software malicioso estaba dentro de un documento adjunto que llegaba en un correo electrónico ahora no existirá esa seguridad, ya que el virus puede estar incluido en el propio correo o  en el código de una página web, que contagiará al usuario con el solo hecho de entrar en ella. Este nuevo tipo de ataques es la maligna respuesta que los hackers han encontrado ante la indiscutible ofensiva a escala mundial para detener a estos individuos, lo que obliga a mejorar las soluciones para lo que un buen aprovechamiento de la inteligencia artificial resulta fundamental. El problema es que dicha inteligencia artificial también está disponible para los atacantes. La democratización de estas soluciones y la posibilidad que los piratas tienen de conocer información sobre las herramientas de seguridad posibilita la creación de nuevos algoritmos que en un principio podrán saltarse las barreras de protección. Así lo indica un informe de la firma ITS Security que apoya la idea de la llegada de una nueva ola de ataques más sofisticados y, por tanto, difíciles de rastrear.  

El Internet de las Cosas, objetivo de los delincuentes informáticos

Muchos de los ataques tienen como objetivo a las empresas. Y más en concreto a las cadenas de suministro de las mismas, ya que la llegada de la inteligencia artificial a este ámbito de gestión de las compañías abre la puerta a los hackers a introducir su software malicioso con el que descubrirán los procesos internos de las empresas. Otro objetivo que los delincuentes informáticos tienen en mente son los dispositivos del Internet de las Cosas, conocidos como IoT. Este interés se explica por la deficiente seguridad que estos aparatos traen de serie con contraseñas fáciles de descubrir, o sin ellas. Además, las actualizaciones de software para estos aparatos son menos habituales, a lo que se une que muchos usuarios ni siquiera saben cómo introducirlas en los equipos. Es decir: son un campo nuevo a explorar por los hackers con un nivel de seguridad mucho peor del que disfrutan otro tipo de aparatos como los PC, portátiles o teléfonos inteligentes.  El big data también abre la puerta a la difusión de noticias falsas y al robo de información. El motivo es que las herramientas también están disponibles y posibilitan la extracción con todo lujo de detalles de los gustos y preferencias de los internautas. Buena parte de esta información se analiza a través de los diferentes perfiles que cada usuario tiene en las redes sociales convirtiéndose con ello en un oscuro objeto de deseo para los piratas informáticos, que ven en los datos un caldo de cultivo ideal para ampliar el efecto negativo de sus ataques. Un último campo que también se ha convertido en diana de los ciberataques es la nube, por la mayor información sensible almacenada en cloud y que, como ocurre en otros entornos, está al alcance de los ataques informáticos gracias al aprovechamiento que los hackers hacen de la inteligencia artificial.  

Un peligro real para las pymes

Al contrario de lo que algún emprendedor pueda llegar a pensar, los ciberataques también son importantes factores de riesgo para los nuevos negocios. De hecho, son mucho más vulnerables que las grandes multinacionales, ya que sus protecciones son peores, e incluso inexistentes. Esta realidad es bien conocida por los piratas que no dudan en atacar mediante phising o ransomware a las pymes y, también a los perfiles profesionales de cualquier autónomo de éxito. Este año, por tanto, las pymes seguirán recibiendo correos sin adjuntos que parecen legítimos cuando en realidad contienen software malicioso. Uno de los trucos más habituales para evitar que sean detectados es que utilizan el nombre de, por ejemplo, un proveedor habitual de la empresa. Urge, por tanto, no descuidar la seguridad informática. Aunque invertir es, en este caso, la mejor solución para elevar la protección, también es posible detener la mayoría de los ataques con unas sencillas normas de actuación: mantener los sistemas operativos actualizados y parchearlos al instante con cada nueva actualización de seguridad que aparezca. Sin olvidar que la práctica totalidad de los quebraderos de cabeza solo se logrará evitar con herramientas específicas de seguridad informática.   Si quieres seguir leyendo noticias relacionadas, haz clic aquí.

Compártelo:

Te podría interesar

Formulario Asesores de Pymes

Contacta con nosotros

Envíanos tus datos mediante este formulario y nos pondremos en contacto contigo lo antes posible.
Estaremos encantados de ayudarte.

Llámanos 900 115 000 Horario de Atención al Cliente de 8:30 a 19:00 de lunes a jueves y de 8:30 a 16:00 los viernes
Escríbenos en X @cesce_es
Servicio de consulta en X

Solicita información

Déjanos tus datos y nos pondremos en contacto contigo
Cesce tratará tus datos con la finalidad de remitirte información comercial, por cualquier medio, incluido el electrónico. Puedes ejercer tus derechos en materia de protección de datos (acceso, rectificación o supresión, entre otros) tal y como se indica en la Política de Privacidad de Cesce, la cual puedes consultar para obtener información adicional sobre el tratamiento de tus datos.