Casos de Estudio: Empresas que Sobrevivieron Ataques Cibernéticos y Lecciones Aprendidas

“Los datos son el petróleo del Siglo XXI” Es una frase que todos seguramente hemos escuchado alguna vez cuando intentan concienciarnos acerca del uso de internet, la huella digital y el acceso a nuestros datos personales que otorgamos a las empresas. Y aunque este artículo no consiste en la protección de datos, debemos entrar en este contexto para comprender la magnitud de la realidad contemporánea acerca de la vulnerabilidad de todo lo que se mueve por la red.

La ciberdelincuencia es uno de los problemas que asolan a nuestra sociedad actualmente, ya que el hecho de pertenezcamos a un mundo casi totalmente interconectado a través de la red, abre la puerta a numerosas actividades delictivas con un alcance masivo y global para aquellos conocedores de las técnicas, métodos y herramientas para llevar a cabo este tipo de actos.

Los motivos para realizar un ciberataque pueden ser muy variados, desde un simple reto para aquel que se encuentra detrás de la pantalla, hasta organizaciones criminales que tienen como propósito desestabilizar empresas e incluso gobiernos. Un análisis realizado por Deloitte en 2022 nos muestra que un 94% de las empresas españolas fueron víctimas de ciberataques.

La realidad es que las empresas conocen la amenaza y cada vez se preparan más para ella, donde antes para la creación de una empresa era imprescindible tener un contable o un experto en ventas, ahora es estrictamente necesario contar con un encargado de la ciberseguridad en las etapas tempranas de la empresa. Según datos del IDC en España se alcanzaron los 1.500 millones de euros en 2020 en el mercado de la ciberseguridad, y esto llegó hasta los 144.300 millones de dólares alrededor del mundo en 2023.

Las empresas conocen la amenaza, ¿Son conscientes de las consecuencias? Un robo masivo de datos de clientes, filtraciones de estrategias o productos clave e incluso caídas completas de sistemas integrados que obliguen a detener las operaciones de la compañía durante meses, estas son solo algunas de las posibilidades, todas ellas de gran preocupación ya que pueden acarrear daños irreparables a la credibilidad y reputación de la empresa, incluso llegando a suponer pérdidas millonarias en capitalización bursátil si la empresa opera en la bolsa.

A continuación, veremos algunos ejemplos de ciberataques a distintas empresas alrededor del mundo:

Ciberataque a Sony Pictures de 2014

Un ciberataque popularmente atribuido al gobierno de Corea del Norte como consecuencia del estreno de la película The Interview. Lo cierto es que, aunque la autoría no fue finalmente confirmada, las consecuencias son bien conocidas: Datos de películas que aún no se habían estrenado, 12.000 correos de la cuenta de su presidente Michael Lynton y miles de datos que supusieron una pérdida de aproximadamente 200 millones de dólares para el estudio, además de un fuerte daño a la reputación de la compañía al ponerse en entredicho las metodologías de seguridad de sus empleados.

Ciberataque a British Airways de 2018

A principios de septiembre de 2018 la famosa aerolínea sufrió un ataque que puso en compromiso los datos de más de 400.000 clientes. Todo tipo de datos personales incluida información de pago con números de tarjetas y códigos de seguridad fueron filtrados debido a este ciberataque. A parte del daño operativo y de reputación que tuvo para la empresa, la Oficina del Comisionado de Información multó a Bristish Airways con un importe de 20 millones de libras esterlinas. Lo curioso de este ciberataque y del motivo de la multa fue que la vulnerabilidad surgió de un tratamiento incorrecto de los datos de los clientes, un procedimiento del que la compañía fue advertida, un ejemplo de cómo ignorar los riesgos de no tomar las medidas de ciberseguridad adecuadas puede tener consecuencias fatales.

Ciberataque a Microsoft Exchange de 2021

Una ola de violación de datos que permitió a los atacantes acceder a toda la información de los usuarios de los servidores afectados, hablamos de correos, contraseñas y accesos totales de administrados para los atacantes. En este ciberataque, los delincuentes usaron el malware para encriptar todos los archivos pidiendo una compensación económica por liberarlos. Este ataque tuvo grandes consecuencias ya que no fue una sola empresa afectada, sino entre 30.000 y 60.000 compañías que vieron su información vulnerada.

Ciberataque a Colonial Pipeline de 2021

Un potente ciberataque por medio de un rasomware que obligó a la empresa a cerrar un importante oledúcto, el cual, se encarga de suministrar al menos el 45% del combustible utilizado en la costa este de Estados Unidos, desde Texas hasta Nueva York. El presidente tuvo que declarar un estado de emergencia para paliar la escasez de combustible que estaba empezando a hacerse notar en los aeropuertos de la zona. Un ejemplo de que los ciberataques no solo consisten en filtraciones de datos o pérdidas millonarias, sino en complejos problemas estructurales y operativos que pueden causar grandes consecuencias en la sociedad.

Cambio de paradigma

A pesar de los numerosos desafíos en el ámbito de la ciberseguridad, ha habido avances positivos en los últimos años para fortalecer la seguridad digital.

  • Mejoras en la Conciencia de Seguridad:

Empresas y usuarios están más conscientes de los riesgos cibernéticos y la importancia de adoptar buenas prácticas de seguridad.

  • Inversiones en Ciberseguridad:

Las organizaciones han aumentado significativamente sus inversiones en tecnologías y soluciones de ciberseguridad para proteger sus activos digitales.

  • Avances en Inteligencia Artificial (IA) y Machine Learning (ML):

La implementación de la inteligencia artificial y el aprendizaje automático ha permitido desarrollar sistemas más avanzados de detección de amenazas y respuesta automatizada.

  • Colaboración Internacional:

Ha habido un aumento en la colaboración entre gobiernos, organismos internacionales y empresas para abordar amenazas cibernéticas comunes y compartir información de amenazas.

  • Evolución de las Normativas y Cumplimientos:

La implementación de regulaciones como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea ha llevado a un mayor enfoque en la protección de datos y la privacidad.

  • Desarrollo de Estándares de Seguridad:

Se han establecido y mejorado estándares de seguridad, como el Framework de Ciberseguridad del NIST en los Estados Unidos, que proporciona directrices para mejorar la ciberseguridad de las infraestructuras críticas.

  • Mayor Conciencia de la Importancia de las Contraseñas Seguras:

Los usuarios están cada vez más conscientes de la importancia de tener contraseñas fuertes y utilizar la autenticación de dos factores para proteger sus cuentas.

  • Crecimiento de la Ciberseguridad en la Nube:

La adopción de soluciones en la nube ha llevado a mejoras en la seguridad de la información, con proveedores de servicios en la nube que implementan medidas avanzadas de seguridad.

  • Enfoque en la Educación en Ciberseguridad:

Ha habido un aumento en la conciencia y la educación en ciberseguridad, con más programas educativos y de capacitación para profesionales de la ciberseguridad.

  • Mejora en la Detección y Respuesta a Incidentes:

Las organizaciones han mejorado sus capacidades para detectar y responder a incidentes de seguridad de manera más rápida y efectiva.

  • Desarrollo de Tecnologías de Autenticación Biométrica:

El uso de la autenticación biométrica, como huellas dactilares y reconocimiento facial, ha mejorado la seguridad en dispositivos y sistemas.

  • Crecimiento de la Ciberseguridad Industrial:

Se ha prestado mayor atención a la seguridad cibernética en sectores industriales críticos, como energía, fabricación y salud.

Comparte este Post:

Posts Relacionados

Brooks: Un Lenguaje de Programación Experimental Multiparadigma

Brooks es un lenguaje de programación experimental diseñado para explorar y combinar múltiples paradigmas de programación. A diferencia de los lenguajes convencionales que suelen adherirse a un solo enfoque (como la programación imperativa, orientada a objetos o funcional), Brooks busca integrar diversas metodologías en un mismo entorno, permitiendo a los

Ver Blog »

Breakpoint en Programación

Un breakpoint (punto de interrupción) es una herramienta utilizada en la depuración de código que permite pausar la ejecución de un programa en un punto específico. Esto permite a los desarrolladores inspeccionar el estado del programa, analizar variables y detectar errores. ¿Para qué sirve un breakpoint? El objetivo principal de

Ver Blog »

Branch en Programación

El término «branch» (rama) se utiliza en distintos contextos dentro de la informática y la programación. Sus principales significados incluyen: En Git y Control de Versiones: Una branch es una versión paralela del código en la que se pueden realizar cambios sin afectar la rama principal. En Programación y Algoritmos:

Ver Blog »

¿Qué son los brackets?

En programación, el término bracket (en español, «corchete», «paréntesis» o «llave») hace referencia a los símbolos utilizados para estructurar y organizar el código en distintos lenguajes. Dependiendo del tipo de bracket y del contexto en el que se utilice, pueden servir para definir bloques de código, acceder a elementos de

Ver Blog »

BOM (Browser Object Model)

El BOM (Browser Object Model) es un conjunto de objetos proporcionados por el navegador que permite a los desarrolladores interactuar con el entorno del navegador web fuera del contenido del documento (HTML). A diferencia del DOM (Document Object Model), que se centra en la manipulación del contenido y la estructura

Ver Blog »

Boolean

Un boolean (o booleano) es un tipo de dato fundamental en programación que solo puede tener dos valores posibles: true (verdadero) o false (falso). Fue nombrado así en honor a George Boole, un matemático que desarrolló la lógica booleana, la base matemática sobre la que se sustentan las operaciones lógicas

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa