Está en la página 1de 15

Qué puede motivar a hacer ataques

informáticos
Ataques informáticos

(Referencia 1)
"Cuando se habla de que los beneficios económicos de
un ciberdelincuente en Colombia siempre son positivos, se debe
tener 
en cuenta que la principal herramienta del Estado para que esto 
no suceda es la política pública y la forma en que las instituciones 
policivas interioricen y hagan cumplir estas disposiciones."
Ssegún las escuetas presentadas por NextGenSecurity
Item 1

De acuerdo con la información, el 41 % de las víctimas entrevistadas, fueron


extorsionadas y se les solicitó realizar un pago a cambio de recuperar la
información de sus equipos.
El 27 % de los ataques se realizaron con el objetivo de robar información y
los hicieron personas que laboraban en la misma empresa que fue víctima del
ataque. Los motivos de ataques internos como estos, van desde, causar daño a
un empleado o cliente, hasta dañar la reputación de la firma.
En el tercer lugar, se encuentran los ataques relacionados con motivos
políticos y la competencia entre compañías, con un 26 % ambas
El 24 % de los ataques estuvieron
relacionados con una guerra
cibernética en la que las compañías
son constantemente atacadas, de
acuerdo a los ejecutivos de TI.
Noticia sobre ataque ruso

BlackEnergy: ataque dirigido a infraestructuras cruciales


Ucrania a menudo se describe como el patio de recreo de la piratería
informática de Rusia, que ha llevado a cabo ataques allí aparentemente
para probar técnicas y herramientas.
En 2015, la red eléctrica de Ucrania se vio interrumpida por un ataque
cibernético llamado BlackEnergy, que causó un apagón a corto plazo para
80.000 clientes de una empresa de servicios públicos en el oeste de Ucrania.
 ELÉCTRICA DE UCRANIA
Qué piensa con generar un ataque a la
empresa que lo saca sin justa causa?

Los usuarios enojados, exempleados, en la


mayoría de los casos, representan un 20 % de
los ataques.
Normatividad

• LEY 599 DE 2000 (Código Penal)


Art 357:"Artículo 357. Daño en obras o elementos de los servicios de
comunicaciones, energía y combustibles. El que dañe obras u otros elementos
destinados a comunicaciones telefónicas, telegráficas, informáticas,
telemáticas y satelitales, radiales o similares, o a la producción y conducción
de energía o combustible, o a su almacenamiento, incurrirá en prisión de dos
(2) a cinco (5) años y multa de diez (10) a cien (100) salarios mínimos legales
mensuales vigentes"
Otra normatividad
• LEY 527 DE 1999: “Por medio de la cual se define y reglamenta el acceso y
uso de los mensajes de datos, del comercio electrónico y de las firmas digitales,
y se establecen las entidades de certificación y se dictan otras disposiciones.”
• Ley 1266 de 2008: "por la cual se dictan las disposiciones generales del hábeas
data y se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones."
• VIDEO NORMATIVA
Las causas más habituales de un ciberataque

• Divulgación accidental. Más de un 32% de las incidencias tienen que ver con la
divulgación no intencionada de información por parte de los empleados.

• Pérdida y robo de dispositivos. La segunda causa más común, con más de un 21% de
las incidencias.

• Hackeo o pirateo. Con más de un 17% de las denuncias, el ataque directo de los
hackers aparece como tercer factor en importancia. Aunque sea de origen externo, como 
nos demostró el WannaCry, el equipo humano puede hacer mucho para reducir este tipo
de riesgos.
Segun el articulo Banco y Economía

"Un lemento importante es entender las motivaciones de los agentes que se


quieren impactar antes de formular políticas públicas. En el caso de los
delitos informáticos, se identifican tres agentes principales: las autoridades,
los ciberdelincuentes y los usuarios del ecosistema digital, particularmente
los asociados al sistema financiero por lo sensible de sus datos asociados a su
dinero."1
• Ingeniería social. Más conocida por el término anglosajón de social engineering, busca
manipular personas para conseguir información confidencial como contraseñas o datos
importantes. Representa un 3% de los casos.
• Interrupción del negocio por colapso de la red. En un 2% de los casos, la denuncia
tenía que ver con la imposibilidad de mantener el negocio al interrumpirse la conexión.
El colapso de la red es típico de ataques a servidores, como los DDoS.

• Empleados malintencionados. En más de un 11% de los casos, las malas intenciones


de personal de la propia empresa pusieron en riesgo la información.

• Brecha en terceros. Alrededor de un 8% de las incidencias tuvieron que ver con


ciberataques a proveedores o terceras empresas aliadas, que acabaron afectando a la/s
compañía/s a las que prestaban sus servicios.

También podría gustarte