Los atacantes suelen ser perezosos y muchos ataques son automatizados. Si eres un blanco fácil, inevitablemente serás comprometido.
Probablemente has escuchado a alguien decir algo acerca de como no se preocupan demasiado por la seguridad, ya que no tienen ningún dato de valor o interés. Tal vez incluso opine lo mismo de su trabajo. Por desgracia, no es así como funciona la lógica del atacante.
El error esta en la (falta de) lógica de la creencia de que los ataques siguen un orden del día determinado. El proceso es en realidad bastante sencillo. Los atacantes realizan algún tipo de reconocimiento preliminar para evaluar sus objetivos. Así que, claramente, una vez que vean lo aburrido y ordinario de tus datos, ni siquiera se molestaran. Puede ser cierto que un atacante podría encontrar poco o ningún valor en los datos, y que las ganancias financieras no serán tan grandes. Sin embargo, en la mayoría de los casos esto no es la meta.
Considera la posibilidad de un ladrón que decide dirigirse a la casa de una persona muy rica y desarrolla un plan para eludir las medidas de seguridad del lugar. Ahora imagina un ladrón que va por la calle tratando todas las puertas para encontrar una que está abierta.
Hay ataques sofisticados que se dirigen a organizaciones o individuos específicos, pero la gran mayoría de ellos son ataques de conveniencia.
La mayoría de los criminales cibernéticos no son tan conocedores de la tecnología. Hay todo un mercado negro donde los aspirantes a ladrones pueden comprar exploits pre-fabricados y herramientas de ataque. Lanzar un ataque es tan simple como el abrir Microsoft Word ... siempre y cuando los sistemas de destino tengan las vulnerabilidades apropiadas abiertas y se ajusten a los criterios previstos por el exploit. La mayoría de los ataques son automatizados y simplemente buscan en Internet objetivos que se ajusten a la descripción.
Independientemente de los datos que contiene, un sistema comprometido es valioso por si solo. Una vez que un atacante se encuentra dentro de una red es mucho más fácil de explorar y encontrar otros sistemas para atacar, en ocasiones sistemas que pueden no ser accesibles desde Internet. Tu actitud generosa sobre seguridad podría permitir a un atacante infiltrarse en la red y que puedan comprometer otros sistemas que son mucho más valiosos. Un ataque exitoso cuesta dinero y podría tener un impacto en tus ingresos, o posiblemente incluso costarte tu trabajo.
Un sistema comprometido se puede aprovechar para distribuir spam o malware como parte de una botnet. El atacante también puede usarla como un punto de entrada para otros ataques por lo que cualquier actividad sospechosa se vinculara a tu sistema en lugar del sistema del verdadero atacante.
No cometas el error de pensar que no es necesario estar seguro sólo porque tu trabajo no es tan importante, o los datos de tu equipo no parecen valiosos. Cada usuario y cada equipo o dispositivo móvil es una víctima potencial. Cualquier compromiso de éxito puede producir valor para los atacantes y posiblemente les permita hacerse un hueco en la red que les pueda funcionar para moverse lateralmente y encontrar otros sistemas para comprometer.
![]() |
| Getty Images |
El error esta en la (falta de) lógica de la creencia de que los ataques siguen un orden del día determinado. El proceso es en realidad bastante sencillo. Los atacantes realizan algún tipo de reconocimiento preliminar para evaluar sus objetivos. Así que, claramente, una vez que vean lo aburrido y ordinario de tus datos, ni siquiera se molestaran. Puede ser cierto que un atacante podría encontrar poco o ningún valor en los datos, y que las ganancias financieras no serán tan grandes. Sin embargo, en la mayoría de los casos esto no es la meta.
Considera la posibilidad de un ladrón que decide dirigirse a la casa de una persona muy rica y desarrolla un plan para eludir las medidas de seguridad del lugar. Ahora imagina un ladrón que va por la calle tratando todas las puertas para encontrar una que está abierta.
Hay ataques sofisticados que se dirigen a organizaciones o individuos específicos, pero la gran mayoría de ellos son ataques de conveniencia.
La mayoría de los criminales cibernéticos no son tan conocedores de la tecnología. Hay todo un mercado negro donde los aspirantes a ladrones pueden comprar exploits pre-fabricados y herramientas de ataque. Lanzar un ataque es tan simple como el abrir Microsoft Word ... siempre y cuando los sistemas de destino tengan las vulnerabilidades apropiadas abiertas y se ajusten a los criterios previstos por el exploit. La mayoría de los ataques son automatizados y simplemente buscan en Internet objetivos que se ajusten a la descripción.
Independientemente de los datos que contiene, un sistema comprometido es valioso por si solo. Una vez que un atacante se encuentra dentro de una red es mucho más fácil de explorar y encontrar otros sistemas para atacar, en ocasiones sistemas que pueden no ser accesibles desde Internet. Tu actitud generosa sobre seguridad podría permitir a un atacante infiltrarse en la red y que puedan comprometer otros sistemas que son mucho más valiosos. Un ataque exitoso cuesta dinero y podría tener un impacto en tus ingresos, o posiblemente incluso costarte tu trabajo.
Un sistema comprometido se puede aprovechar para distribuir spam o malware como parte de una botnet. El atacante también puede usarla como un punto de entrada para otros ataques por lo que cualquier actividad sospechosa se vinculara a tu sistema en lugar del sistema del verdadero atacante.
No cometas el error de pensar que no es necesario estar seguro sólo porque tu trabajo no es tan importante, o los datos de tu equipo no parecen valiosos. Cada usuario y cada equipo o dispositivo móvil es una víctima potencial. Cualquier compromiso de éxito puede producir valor para los atacantes y posiblemente les permita hacerse un hueco en la red que les pueda funcionar para moverse lateralmente y encontrar otros sistemas para comprometer.



