fbpx

Los 8 ciberataques más comunes y medidas de prevención.

una mano escribe en un teclado de computadora. Se ven candados que protegen la información en ella

Desde que integramos a nuestros trabajos y a nuestras vidas el uso de diversos dispositivos para la realización de tareas cotidianas, la información personal que almacenamos en esos lugares es cada vez más vulnerable. 

La gran mayoría de nosotros nos hemos encontrado con gastos en nuestras tarjetas de crédito que no hicimos, las cuentas bancarias vacías o simplemente nos hackearon las cuentas de redes sociales. 

Esto sucede porque los datos privados que guardamos en nuestros dispositivos o nubes, quedan constantemente expuestos a ciberataques por parte de expertos que utilizan sus conocimientos en informática para perjudicar a otros y beneficiarse a ellos mismos. 

Las consecuencias de sufrir uno de ellos pueden ser desde pequeños trastornos hasta una catástrofe mucho más grave, según cómo sea el ataque o qué o quiénes lo estén recibiendo.

Aunque los sitios que mayormente frecuentamos ya nos aportan algunas medidas de cuidado, por ejemplo, cuando estamos creando una cuenta, o también nos encontramos con consejos para prevenir ciberataques, primero es fundamental conocer de qué se tratan y qué tipos existen. 

En simples palabras, podemos definir a los ciberataques como intentos de exponer, robar, cambiar o destruir datos sensibles o dañar una red mediante un acceso no autorizado. Estas amenazas están diseñadas para atacar tanto a empresas como personas o, peor aún, a gobiernos. 

En este artículo definiremos: 

 

Los 8 ciberataques más comunes

Malware

Es un software malicioso que está exclusivamente diseñado para infiltrarse y dañar sistemas. Es decir, aprovechan alguna vulnerabilidad y se introducen en la red para plantar el código nocivo.

Puede incluir virus, gusanos, troyanos y ransomware; y su modo de propagación comúnmente se da por medio de correos electrónicos, descargas de archivos o sitios web comprometidos. 

Phishing

Es un tipo de estafa que busca engañar a los usuarios para que revelen información confidencial como datos personales o bancarios, contraseñas, etc., para luego ser utilizados con fines fraudulentos.

Como parte de un ataque de phishing, el hacker manda a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware.

Ransomware

Este ciberataque incluye un código malicioso que tiene como finalidad encriptar archivos o sistemas, de manera que sean inaccesibles para sus propios dueños. De esa manera, el ciberdelincuente se ve favorecido para exigir el pago de un rescate para que así la víctima pueda recuperar los archivos, carpetas y sistemas cautivos.

El procedimiento consiste en que la víctima descargue, sin saberlo, el código malicioso desde un sitio web o un archivo adjunto, y éste se aproveche de una vulnerabilidad del sistema para encriptar la información.

DoS y DDoS

Un ataque de denegación de servicio o Denial of Service (DoS) tiene como objetivo colapsar una red, inundándola de tráfico. Esto sucede por medio del envío de muchas peticiones, haciendo que los recursos se desborden. Como consecuencia, el sitio no puede responder, se apaga y se vuelve inaccesible para los usuarios. 

Por otra parte, el ataque de Denegación de Servicio Distribuido o Distributed Denial of Service (DDoS) es un ataque DoS que utiliza múltiples dispositivos para que la red objetivo se desborde y hace que el servidor se sobrecargue más rápido que un ataque DoS normal.

Man in the Middle

Como su nombre revela, se trata de un ataque de un Hombre en el Medio. Esto quiere decir que el delincuente intercepta la comunicación entre dos personas de forma secreta, con la capacidad, incluso, de alterarla. 

Este procedimiento es posible llevarlo adelante cuando la conexión se realiza desde un punto de acceso wi-fi no cifrado. Además, las personas que participan de la conversación no están al tanto de que el atacante está espiando o modificando la información compartida.

Troyanos

Se disfrazan como software de apariencia legítima para engañar a los usuarios. Pero una vez instalados, pueden operar de manera discreta sin alertar a la víctima. 

De esta manera, el ciberdelincuente puede robar información, crear puertas traseras para acceso remoto o facilitar la instalación de otros tipos de malware.

A diferencia de un virus, un troyano no se replica.

Inyección SQL

Es una amenaza de ciberseguridad dirigida a sitios que utilizan bases de datos para servir a los usuarios. 

El atacante obtiene acceso no autorizado a la base de datos de una aplicación web añadiendo una cadena de código malicioso a una consulta. Esta manipulación del código SQL le permite al delincuente obtener información confidencial y sensible, como por ejemplo, datos correspondientes a tarjetas de crédito. 

Vishing

Se trata de un ciberataque más nuevo, pero muy presente dentro de las estabas. A diferencia del phishing tradicional que se realiza por correo electrónico, el vishing implica el uso de llamadas telefónicas. Los atacantes a menudo se hacen pasar por entidades confiables, como instituciones financieras, compañías de servicios, o incluso agencias gubernamentales, utilizando tácticas persuasivas y engañosas para convencer a la víctima de que revele información sensible, como números de tarjetas de crédito, contraseñas u otra información personal.

 

Ahora que ya conocemos algunos de los ciberataques más comunes a los que solemos estar expuestos, es momento de conocer las mejores prácticas para combatirlos y resguardar nuestra información. 

 

persona usando su computadora con leyenda que asegura protección

Medidas para prevenir ciberataques

Utilizar contraseñas complejas

Las contraseñas deben tener al menos ocho caracteres combinados entre números, letras, símbolos y mayúsculas. Lo recomendable es que evitemos usar las mismas en todas nuestras cuentas y de vez en cuando cambiarlas. Existen generadores de contraseñas que nos facilitan la tarea. 

Habilitar la autenticación multifactor

Si bien las contraseñas son nuestra primera capa de protección, no dejan de ser un blanco fácil para los atacantes, ya que encuentran la manera de vulnerarlas y descifrarlas. Por eso, es aconsejable que habilitemos la autenticación multifactor en todas nuestras cuentas con una llave de seguridad, como la huella digital. 

Navegar con precaución

Si recibimos un correo electrónico desconocido o sospechoso que nos incita a cliquear en un enlace o descargar un archivo, tenemos que actuar con cautela. Lo mejor es asegurarnos de que la identidad del remitente sea legítima, de lo contrario, no descargar archivos es la mejor opción.

Instalar las actualizaciones del sistema operativo y del software

Para llevar a cabo sus ataques, los ciberdelincuentes se dirigen a softwares y sistemas operativos que no están actualizados, ya que las actualizaciones incluyen parches que resuelven vulnerabilidades reportadas y solucionadas previamente. 

Por lo tanto, debemos asegurarnos de que todos los dispositivos que utilizamos en la red cumplan con esta política.

Usar una VPN en una red wi-fi pública

El wi-fi público puede ser fácilmente hackeado para realizar un ataque MitM. La mejor manera de proteger nuestras comunicaciones es utilizando una red privada virtual (VPN).

Utilizar un firewall y un software antivirus con protección contra malware

Se trata de una primera y básica capa de protección que podría evitar que los atacantes instalen ciertos tipos de malware o virus en nuestros dispositivos.

Crear copias de seguridad de la información

Es fundamental que hagamos una copia de seguridad de todos nuestros datos para que, en caso de que alguna información sea robada o se pierda durante un ataque, tengamos forma de recuperarla.

 

Aprendé todo sobre Ciberseguridad

Ahora que estamos llegando al final de nuestro artículo, conocés mejor de qué se tratan los ciberataques y cuáles son las mejores prácticas para combatirlos. 

Sin embargo, desde Academia Numen consideramos que la única manera de erradicar esta problemática que no sólo aqueja a personas, sino también a empresas y naciones, es por medio de la educación. 

Creando una cultura de ciberseguridad es como alertamos sobre los riesgos, porque por muy sólidas que sean las políticas sobre este tema, las personas y las empresas deben tomar precauciones y ser conscientes de las trampas y estafas a las que pueden estar expuestas.

En consecuencia, creamos la Diplomatura en Ciberseguridad que tiene una duración de 8 meses, otorga título oficial y que les permite a nuestros estudiantes aplicar las mejores herramientas y técnicas para descubrir vulnerabilidades, comprender amenazas y mantener una organización segura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *