x
Centro de preferencia de la privacidad
Cuando visita cualquier sitio web, el mismo podría obtener o guardar información en su navegador, generalmente mediante el uso de cookies. Esta información puede ser acerca de usted, sus preferencias o su dispositivo, y se usa principalmente para que el sitio funcione según lo esperado. Por lo general, la información no lo identifica directamente, pero puede proporcionarle una experiencia web más personalizada. Ya que respetamos su derecho a la privacidad, usted puede escoger no permitirnos usar ciertas cookies. Haga clic en los encabezados de cada categoría para saber más y cambiar nuestras configuraciones predeterminadas. Sin embargo, el bloqueo de algunos tipos de cookies puede afectar su experiencia en el sitio y los servicios que podemos ofrecer.
Más Información Habilitar todas
Gestionar las preferencias de consentimiento
- Cookies técnicas Activas siempre
Son aquellas que permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar el proceso de compra de un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales.
- Cookies de análisis o medición
Son aquellas que permiten al responsable de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.
- Cookies de Google Maps
Cookies de Preferencias de Google: Estas cookies permiten que los sitios web de Google recuerden información que cambia el aspecto o el comportamiento del sitio web como, por ejemplo, el idioma que prefieres o la región en la que te encuentras.
Rechazar todas Confirmar mis preferencias

ENTRADAS
lunes, 15 de junio de 2020

Ciberataques: las formas más frecuentes que existen

Mejorar la ciberseguridad en la empresa

La presencia de Internet en el funcionamiento del día a día y en los momentos de ocio sigue aumentando cada día, especialmente con el desarrollo del Internet de las cosas. Pero ello implica también un mayor riesgo a sufrir un ciberataque que comprometa la seguridad y la información presente en los equipos afectados.

Es muy importante conocer qué tipos de ataque existen y cómo evitarlos.

Los ciberataques más habituales

Según diversos estudios de empresas de seguridad informática, estos son los métodos más frecuentes de ciberataques. Su aparición puede venir a través de diversos modos, como el correo electrónico, banners en páginas web o descargas de lugares de poca confianza.

Malware

Uno de los más habituales. Puede estar presente en archivos de dudosa procedencia o en adjuntos de correos electrónicos. Dichos archivos esconden virus, troyanos... que buscan acceder al terminal remoto y tomar el control o bloquearlo.

Un ejemplo es el spyware, un tipo de software invisible que se instala en el equipo y espía y recopila información que envía a terceros.

Ramsonware

Es un tipo de secuestro virtual que ya han sufrido desde pequeñas empresas a grandes multinacionales.

Se trata de un archivo, normalmente escudado tras técnicas de phishing, que descargamos confiando en su procedencia y rápidamente se extiende por el disco duro y cifra archivos de manera que la víctima pierda el acceso a los mismos. Posteriormente, el delincuente exige un pago por el desencriptado de la información.

Phishing

El funcionamiento de esta forma de ataque es mediante la suplantación del nombre de alguna compañía. Una vez que la víctima confía en la identidad del remitente, este le guía por una serie de pasos que buscan obtener datos sensibles.

Ataque de denegación de servicios o Ddos

Es uno de los conocidos como ataques de fuerza bruta. En ellos, el atacante envía muchas solicitudes a un sitio web de manera que acaba saturando el ancho de banda o los recursos del sistema.

Ataque de intermediario

Conocido en inglés como Man in the middle. En este caso hace referencia a cuando dos terminales, por ejemplo un cliente y su banco, están realizando transacciones de datos entre ellos telemáticamente y un tercero se sitúa en medio y simula ser el banco de cara a la víctima, interceptando la información que se recibe e incluso desviándola.

Consejos para prevenir los ataques a través de la Red

Quizá uno de los primeros consejos que se pueden dar para prevenir ataques en la red sea el de la precaución y el sentido común. Pero aun así son recomendables otras actuaciones para minimizar los riesgos:

  • Evitar el uso de contraseñas sencillas: se recomienda evitar el uso de números sencillos o contraseñas basadas en fechas como la del nacimiento. Hay estudios que demuestran que muchos de los ciberataques han sido exitosos gracias a la debilidad de una contraseña.
  • Así mismo, es recomendable cambiar dicha contraseña cada cierto tiempo.
  • Hacer copias de seguridad: esto es muy importante, y no solo por los posibles ataques. Un fallo en el suministro eléctrico o un cierre inesperado del equipo puede acarrear pérdida de información sensible. Por tanto, es importante hacer copias, en otro terminal, de los datos.
  • No confiar en contenidos que ofrezcan dudas: por ejemplo, archivos adjuntos en un email de un remitente o con un asunto extraño, o en enlaces web desconocidos.
  • Mantener actualizado el sistema y el antivirus: en informática, para garantizar el mejor funcionamiento de los elementos es muy importante tener al día los programas.

Frecuentemente surgen nuevos virus o formas de ataque; las empresas de ciberseguridad actualizan las bases de datos y los sistemas operativos reciben actualizaciones periódicas con mejoras en seguridad. Sin ellas, los equipos están más expuestos.

La prevención y el sentido común son claves para evitar sufrir un ciberataque.


Facebook Sharer
Pinterest Sharer