Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

ATAQUES INFORMÁTICOS MÁS FRECUENTES

Así como las nuevas tecnologías, las amenazas informáticas basadas en Internet han
evolucionado con el pasar de las décadas, al punto de que hoy se han convertido en
una de las principales preocupaciones de personas y empresas que requieren
mantener a salvo sus dispositivos y proteger información de diversa índole. Al respecto,
un estudio elaborado por la consultora Kaspersky Lab sobre los riesgos de seguridad
en tecnologías de la información (TI) en 2016, reveló que el 82% de las empresas a nivel
mundial ha sufrido entre uno y cinco incidentes de exposición, filtración o pérdida de
datos en los últimos 12 meses. Como resultado de esa clase de incidentes, el 10% de
ellas perdió acceso a información crítica durante una semana y el 15% sufrió
interrupciones que le impidieron realizar transacciones comerciales durante más de
siete días.

Precisamente debido a estos riesgos latentes, la seguridad de la información se ha


convertido en una auténtica prioridad por parte de empresas de toda escala, con
especial énfasis en las PyMES, organizaciones que suelen ser más vulnerables a estos
ataques.

Por ello, aquí detallamos los cuatro ataques informáticos más frecuentes en la
actualidad y las medidas de prevención y corrección recomendadas para hacerles
frente.

1. Malware
El malware o software malicioso es una categoría de software diseñado para infiltrarse y
dañar un sistema de información sin ser detectado. Aunque el malware se utiliza para
referirse de forma general a un software malicioso, existen diversos tipos de malware
que responden a características propias y comportamientos diferentes.

Las más comunes son las siguientes:


• Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este
momento el virus comienza a infectar los archivos extendiéndose por todo el
equipo.
• Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos
del equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos
sin necesidad de que un usuario los ejecute.
• Troyanos. Los troyanos muestran la apariencia de un programa fi able, pero
esconden otro tipo de malware que es instalado automáticamente con el
objetivo de tomar el control del equipo.
• Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta
información es utilizada para conseguir contraseñas y datos de la víctima.
• Spyware. El objetivo principal de este malware es el robo de información.
• Adware. El adware se encarga de mostrar publicidad al usuario a través de
banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el
objetivo secundario también es obtener información sobre la actividad del
usuario en la red.
• Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el
cifrado de los datos, restringiendo el acceso a los archivos del equipo para pedir
un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins.

Para minimizar el riesgo de malwares, es importante contar con un potente software


antivirus y antimalware. En el caso de las empresas, adicionalmente se deberá capacitar
al personal para que este no abra adjuntos de correos electrónicos procedentes de
fuentes desconocidas o poco confiables.

2. Ataque DDoS
Es uno de los ataques más frecuentes en Internet. También conocido como “denegación
del servicio distribuida” (que proviene del inglés “distributed denial of service”),
consiste en el bloqueo al acceso de un sitio web y, en simultáneo, el ataque al servidor
mediante el ingreso de un gran volumen de información basura (por ejemplo, el
rellenado de formularios con datos falsos o envío de solicitudes). Esto origina una
saturación en el flujo del servidor, colpasa el sitio web o determina la pérdida de
conectividad en este espacio. Normalmente, estos ataques se hacen a través de
ordenadores infectados con troyanos.

Una medida básica a tomar para evitar un ataque DDoS es adicionar la opción de
protección contra este tipo de ataques en el firewall o instalar un sistema anti-DDoS.
Aunque lo más recomendable es solicitar al proveedor de servicios de Internet que
habilite la protección DDoS desde su red, ya que cuenta con mayor capacidad de
protección y el ataque es mitigado antes de consumir recursos del Internet contratado.
3. Ingeniería social
La Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas
para obtener información, acceso o permisos en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgos o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".

Son varios los ataques de ingeniería social:

3.1. Phishing
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a
pensar que un administrador del sistema está solicitando una contraseña para varios
propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben
mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo
de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este
tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los
usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para
que no divulguen contraseñas u otra información sensible a personas que dicen ser
administradores.

Para evitar caer en este tipo de ataques, es importante verificar que el remitente de
cualquier correo electrónico se corresponda con la entidad a la cual dice pertenecer y
que no contenga letras o caracteres extraños. Otra forma de identificar estos sitios
falsos es observar que en la barra de direcciones aparezca la etiqueta de “sitio seguro” y
desconfiar de enlaces insertos en nuestros e-mails.

3.2. Baiting
Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de
almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A
través de estos equipos, los atacantes introducen archivos infectados con malwares. Al
ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de
ataque suele ser colocar estos dispositivos de almacenamiento externo en las
inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos
corporativos por el personal.
Lógicamente, la mejor forma de evitar un ataque de este tipo será concientizar a sus
colaboradores sobre la importancia de no conectar dispositivos de almacenamiento
desconocidos y de solo utilizar aquellos inventariados por la empresa.

También podría gustarte