search.noResults

search.searching

dataCollection.invalidEmail
note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Seguridad Online Protege tu Ciberseguridad


“En la industria del juego, siempre ha habido un enemigo que ha querido aprovecharse de esta industria para su propio bien, este  de las vulnerabilidades de los casinos y de las casas de apuestas para sacar provecho, es decir, estafar y conseguir dinero”, expuso Cristina Mallén, Business Development de A2SECURE, en Juegos Miami en mayo.


En el nuevo paradigma digital, en la era de las nuevas tecnologías estos estafadores han ido evolucionando y se aprovechan de las tecnologías para seguir estafando. En este nuevo mundo, se les denomina Hackers. Esta tipología de delincuente hace que en el mundo se produzcan 21.600 ataques cibernéticos cada día, eso es 6 ataques cada segundo.


Según empresas especializadas en análisis y estadísticas como son McAfee y Ponemon Institute, los principales ataques a los que se enfrenta la industria del Juego On-line son ataques dirigidos   estafar a las empresas y aprovecharse para monetizar sus ataques cibernéticos.


Existen muchas tipologías de ataques, nosotros vamos a centrarnos en 5 ataques más comunes en la industria del juego on-line.


• Una de las tipologías de ataques son los Botnets, o también denominados Zombies. Los Botnets son sistemas de usuarios legítimos infectados con un virus que son utilizados por los hackers para su propio uso sin que el usuario del dispositivo o de la computadora se de cuenta de que este ordenador está siendo utilizado.


En términos de coste para una empresa, esta tipología de ataques ha llegado a suponer un coste de más de 100.000$.


• Ataques de DDoS – Denegación de Servicio. Imagínense, multitud de peticiones a una misma web de juego on-line de manera simultánea, es decir, todos a la vez, si el servicio no esta preparado para afrontar esta situación de múltiples y múltiples peticiones a la vez, la web se queda bloqueada y por consiguiente se para, shut down.


¿Cuánto puede llegar a perder una empresa que se dedica a realizar apuestas deportivas o que dispone de un casino on- line si está 1 día o una semana sin poder operar? - La respuesta son millones de dólares.


Pues estos ataques de DDoS se pueden combinar con los Botnets y conseguir dejar inoperativa una plataforma on-line para pedir un rescate y que la empresa pague para que pueda volver a operar.


• Ransomware – Tipología de virus o malware que infecta a los sistemas y los deja inutilizados solicitando un rescate al afectado para poder recuperar el control de su dispositivo y toda la información que ha cifrado.


Este malware afectó a Telefónica en 2017 (malware denominado WannaCry) y en la actualidad una adaptación de este virus está afectando a la ciudad de Baltimore. El virus llamado, RobinHood lleva más de una semana infectando sistemas de esta ciudad y dejado a la administración inoperativa a nivel de sistemas y que deban realizar todo el trabajo de manera manual.


• Otro ataque o mejor dicho otra manera que disponen los hackers de poder acceder a los sistemas de información y


38


extraer la información que quieran es a través de errores de código o vulnerabilidades de programación. Muchos de los desarrolladores programan en su lenguaje, pero no tienen en cuenta las buenas prácticas de programación que evitan que los hackers puedan hacer uso de     el código de la aplicación. Por ejemplo, a través de un error en el código de programación de una plataforma de apuestas deportivas, el hacker llega a cambiar la lógica de la aplicación y realiza una apuesta de 1$ pero la aplicación entiende que está apostando 1.000$, por


Cristina Mallén


consiguiente, el hacker dispone de 999$ que no se han extraído de su banco para poder jugar.


• Por último, pero no por ello menos importante, está el ataque de suplantación de identidad, que muchas veces se realiza a los CEO’s de las empresas para poder extraer información  se realice un pago de una factura fraudulenta, por ejemplo.


¿Esta realidad, Como la afrontamos?


Desde A2SECURE consideramos necesario basarnos en una perspectiva 360º para atacar esta situación de riesgo. Se ha tener en cuenta los 3 pilares principales de una organización; procesos, personas y tecnología.


Los procesos son el pegamento entre la tecnología y las personas, por ello si evaluamos y protegemos los procesos desde 3 aspectos; prevención, detección y respuesta como se realiza a través de planes estratégicos de ciberseguridad, podemos tener los procesos adecuados y adaptados a cada organización para que sirvan de ancla para toda la organización.


Las personas, que siempre se consideran


el eslabón más débil frente a un ataque, deben estar formadas, concienciadas y comprometidas con la ciberseguridad y la seguridad de la organización. Desde el momento en que llegan a la empresa y desde cualquier cargo de la misma, ya sea CEO o assistant, todos deben disponer de una formación anual para que entiendan los riesgos a los que se enfrentan y puedan proteger la información de la organización.


Nosotros, disponemos de cursos de formación on-line y presencial para todo tipo de cargos y departamentos de la organización  como no, la tecnología. La tecnología sin control no tiene sentido,  a nivel tecnológico, poner a prueba los sistemas, realizando test de hacking ético, para probar los sistemas antes de que un atacante cibernético lo haga, mejor hacer test con empresas como A2SECURE, especializada en estos servicios para corregir las vulnerabilidades antes de que puedan ser explotadas por un hacker.


Nosotros no Jugamos con la Cybersecurity de nuestros clientes, ¿Juegan ustedes con la de su empresa?


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48