CIBERATAQUES Hoy: Tipos de ataques y cómo evitarlos 2019

by José Luis Pérez febrero 06, 2018
Solución en Cíberseguridad

Ciberataques Hoy

No parece cierto, pero el Ciberataque hoy está más presente que nunca en España, y así lo afirmó el director general del Instituto Nacional de Ciberseguridad, Alberto Hernández, quien contabilizó 115.000 incidentes informáticos a particulares y empresas en España, este número indica un incremento del 130% más con respecto a los que fueron registrados en el año anterior, donde fueron sólo 50.000 incidencias registradas.

Estos datos estadísticos sobre el Ciberataque hoy en España la sitúa en el tercer lugar de los países más ciberatacado del mundo, detrás de Reino Unido y Estados Unidos.

¿Qué es un Ciberataque?

Vamos a empezar por responder a la pregunta de qué es un Ciberataque, ya que podemos entender por ataque a cualquier acción hecha por cualquier individuo u organización de forma ofensiva, que atacan a sistemas informáticos de terceros y que en su gran mayoría son ejecutados por medio de ordenadores y a través de Internet. Un Ciberataque hoy está dirigido tanto a las bases de datos, como las infraestructuras y también las redes computacionales, entre otras, que se encuentran operando en Internet a nivel mundial y alojadas en servidores remotos.

Los Ciberataques suelen buscar la anulación total o parcial del servicio que prestan los que son atacados, de forma temporal o permanente, también suelen haber ataques para el robo de información, algunos de ellos con propósitos comerciales o militares.

Conoce nuestra Solución de Ciberseguridad para Empresas

Tipos de Ciberataques

Malware ¿Qué es?

El Malware se utiliza para referirse de forma genérica a un software que ha sido creado para infiltrarse en un sistema para dañarlo, muchas veces es llamado erróneamente con el nombre de “virus”, cuando la realidad es que el virus es de tipo demalware. Entre los malware más conocidos podemos destacar:

Virus

El conocido como Virus es un código maligno que infecta los ficheros del ordenador, normalmente es un ejecutable que necesita que a través de la ingenuidad o desconocimiento de los usuarios sean ejecutados en el ordenador que se pretende “infectar”, normalmente es un archivo .exe que se extiende y pasa de un lado a otro, incluso pasando a otros ordenadores a través de pendrives o disco duros externos.

Gusanos

Este programa es un poco más sofisticado que el virus ya que no necesita ser ejecutado y también porque luego de que infecta el ordenador donde entre, realiza copias de si mismo y las distribuye por las redes o correos electrónicos para seguir infectando más y más ordenadores. Normalmente estos “gusanos” no afectan directamente el funcionamiento del ordenador, debido a que necesita que no sea detectado para poder copiarse y difundirse a infectar a otros. Su objetivo principal es la creación de botnets que son ordenadores que simultáneamente ejecutarán una acción cuando se les ordene.

Troyanos

A diferencia a los Virus y Gusanos, los troyanos no tienen como objetivo causar daño, estos tienen la única tarea de entrar al sistema de forma desapercibida en algún ejecutable aparentemente inofensivo para luego abrir una puerta trasera a programas que sí son maliciosos.

Spyware

Como su nombre lo dice, se trata de un programa diseñado para espiar, cuyo objetivo en la gran mayoría de los casos es el de obtener información, por su naturaleza para la que fue diseñado, suelen pasar desapercibidos ya que no afectan el funcionamiento de los ordenadores y trabajan de forma silenciosa, logrando así capturar la información del equipo y también pueden llegar a instalar otros programas maliciosos.

Adware

Este suele ser una pesadilla para los usuarios, su función principal es la de mostrar publicidad, aunque en principio no está diseñado con la intención de dañar los ordenador o su información, son considerados por algunos como una clase de Spyware ya que pueden algunos recolectar datos y transmitirlos, también algunos pocos ni lo consideran un malware.

Ransomware

Este podría ser de los peores dentro de los malware, son programas diseñados para secuestrar la información de valor del ordenador, lo hacen a través de la encriptación de toda la información que contienen ciertas carpetas, todo esto con la última finalidad de solicitar una transferencia en criptomoneda o monedas digitales, así evitando el rastreo y localización, con la promesa de darte el certificado para desencriptar la información y recuperarla.

Uno de estos Ransomware más famosos fue el Wanna Cry que afecto a España y al mundo entero, en pocas palabras secuestra los datos de tu ordenador encriptándolos y pide un rescate de 300 dólares por ordenador los cuales deben ser pagados en Bitcoins.

Phishing ¿Qué es?

El Phishing a diferencia del Malware es que no es un software que entra en los ordenadores o sistemas para funcionar y crear un daño. El Phishing se conoce también como una especia de estafa, donde suplantan la identidad de otro, normalmente de bancos o instituciones que tengan datos de valor, y a través de llamadas telefónicas, correos electrónicos o mensajería, solicitan información confidencial de forma masiva, solicitan contraseñas y cuentas bancarias entre otros datos que después usan para un beneficio propio y adueñarse de información o dinero de los que sufren el cíberataque.

Denegación de servicio distribuido (DoS)

Este es uno de los Ciberataques más populares, se trata de los ataques DoS o DDos, este ataque se realiza solicitando un gran número de peticiones al servidor desde múltiples sitios y diferentes ordenadores, con estas acciones lo que logra es saturar y colapsar el servicio del servidor. Estos ataques se hacen de diferentes maneras, pero una forma es a través de ordenadores infectados con troyanos, en lo que los dueños ni se imaginan que son parte de un Cíberataque.

¿Cómo evitar un Ciberataque?

Cada día estamos más expuestos a los Ciberataques, la tecnología cada vez está más presente en nuestras vidas, al igual que el uso del Internet, por esta razón es importante que sepamos cómo evitar un Ciberataque y así evitar pasar por un mal momento al perder tu información personal o empresarial.

La verdad es que no existe una forma única y perfecta de protegerse contra los Ciberataques, pero si existen acciones preventivas que pueden reducir mucho las posibilidades de un ataque, logrando que los Malware tengan un camino más difícil para llegar a cumplir sus objetivos.

¿Qué pasos podemos seguir para evitar un Ciberataque?

1. Mantener una buena higiene en la seguridad.

Actualice de manera recurrente los sistemas y programas de seguridad, revise las políticas de seguridad de la red y los productos, monitorizar constantemente las alertas y los logs de incidencias, realice auditorías y test de penetración de forma rutinarias.

2. Elegir prevención antes que detención

La mejor solución a un Ciberataque es la prevención, todos los ataques, hasta los más sofisticados pueden ser bloqueados de forma preventiva y no esperar el ataque para ver como se detiene. Lo primero es lograr que su empresa invierta en tecnología para la protección de sus equipos informáticos, sin que esto afecte su flujo normal de trabajo.

3. Contar con una completa arquitectura unificada

Aunque la mayoría de las empresas van incorporando una gran variedad de productos para la seguridad tecnológica a través del tiempo, al final de los años, esto se convierte en una mala práctica de seguridad. Tener muchos productos que no se relacionan eficientemente entre sí, hace que se abran múltiples agujeros de seguridad, haciendo que en muchas oportunidades las empresas estén forzadas a realizar nuevas inversiones para cubrir esa etapa de post-ataque y para la mitigación del mismo.

La eficiente para las empresas es la adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (dispositivos, redes, movilidad y nube), logrando que se tenga una única arquitectura de prevención de Ciberataques y se comparta la misma información entre todos los elementos.

4. Cubrir todos los vectores de ataque

Los ataques se realizan utilizando diferentes caminos para introducirse en los sistemas y ordenadores donde quieren desarrollar su ataque, lo hacen a través de correos, búsquedas en la web, huecos de seguridad en la red, y aplicaciones móviles entre otras, lo más eficiente es tener una única solución que cubra todos los elementos en las posibilidades de ataques.

5. Implementar las tecnologías más avanzadas

Todos los días en el área de la tecnología se diseñan y crean nuevos sistemas para la protección de ataques, los que se mantienen actualizados minuto a minuto para prevenir las diferentes acciones de ataques que son creadas a diario.

Existen tecnología para todas las necesidades, nosotros en Comunycarse tenemos la solución más completa y avanzada de ciberseguridad de la industria, unificada, automatizada y orquestada para proporcionar inteligencia cibernética.

Rating:
[Total:7    Promedio:4.7/5]
Social Shares