ENTRADAS
lunes, 15 de junio de 2020

Ciberataques: las formas más frecuentes que existen

Mejorar la ciberseguridad en la empresa

La presencia de Internet en el funcionamiento del día a día y en los momentos de ocio sigue aumentando cada día, especialmente con el desarrollo del Internet de las cosas. Pero ello implica también un mayor riesgo a sufrir un ciberataque que comprometa la seguridad y la información presente en los equipos afectados.

Es muy importante conocer qué tipos de ataque existen y cómo evitarlos.

Los ciberataques más habituales

Según diversos estudios de empresas de seguridad informática, estos son los métodos más frecuentes de ciberataques. Su aparición puede venir a través de diversos modos, como el correo electrónico, banners en páginas web o descargas de lugares de poca confianza.

Malware

Uno de los más habituales. Puede estar presente en archivos de dudosa procedencia o en adjuntos de correos electrónicos. Dichos archivos esconden virus, troyanos... que buscan acceder al terminal remoto y tomar el control o bloquearlo.

Un ejemplo es el spyware, un tipo de software invisible que se instala en el equipo y espía y recopila información que envía a terceros.

Ramsonware

Es un tipo de secuestro virtual que ya han sufrido desde pequeñas empresas a grandes multinacionales.

Se trata de un archivo, normalmente escudado tras técnicas de phishing, que descargamos confiando en su procedencia y rápidamente se extiende por el disco duro y cifra archivos de manera que la víctima pierda el acceso a los mismos. Posteriormente, el delincuente exige un pago por el desencriptado de la información.

Phishing

El funcionamiento de esta forma de ataque es mediante la suplantación del nombre de alguna compañía. Una vez que la víctima confía en la identidad del remitente, este le guía por una serie de pasos que buscan obtener datos sensibles.

Ataque de denegación de servicios o Ddos

Es uno de los conocidos como ataques de fuerza bruta. En ellos, el atacante envía muchas solicitudes a un sitio web de manera que acaba saturando el ancho de banda o los recursos del sistema.

Ataque de intermediario

Conocido en inglés como Man in the middle. En este caso hace referencia a cuando dos terminales, por ejemplo un cliente y su banco, están realizando transacciones de datos entre ellos telemáticamente y un tercero se sitúa en medio y simula ser el banco de cara a la víctima, interceptando la información que se recibe e incluso desviándola.

Consejos para prevenir los ataques a través de la Red

Quizá uno de los primeros consejos que se pueden dar para prevenir ataques en la red sea el de la precaución y el sentido común. Pero aun así son recomendables otras actuaciones para minimizar los riesgos:

  • Evitar el uso de contraseñas sencillas: se recomienda evitar el uso de números sencillos o contraseñas basadas en fechas como la del nacimiento. Hay estudios que demuestran que muchos de los ciberataques han sido exitosos gracias a la debilidad de una contraseña.
  • Así mismo, es recomendable cambiar dicha contraseña cada cierto tiempo.
  • Hacer copias de seguridad: esto es muy importante, y no solo por los posibles ataques. Un fallo en el suministro eléctrico o un cierre inesperado del equipo puede acarrear pérdida de información sensible. Por tanto, es importante hacer copias, en otro terminal, de los datos.
  • No confiar en contenidos que ofrezcan dudas: por ejemplo, archivos adjuntos en un email de un remitente o con un asunto extraño, o en enlaces web desconocidos.
  • Mantener actualizado el sistema y el antivirus: en informática, para garantizar el mejor funcionamiento de los elementos es muy importante tener al día los programas.

Frecuentemente surgen nuevos virus o formas de ataque; las empresas de ciberseguridad actualizan las bases de datos y los sistemas operativos reciben actualizaciones periódicas con mejoras en seguridad. Sin ellas, los equipos están más expuestos.

La prevención y el sentido común son claves para evitar sufrir un ciberataque.


Facebook Sharer
Pinterest Sharer