Recursos

¿Estás protegido contra todos los tipos de ataques informáticos?

Actualmente la sociedad digital está impulsada por una economía definida por software. El entorno evoluciona rápidamente dominado por los sistemas web, las redes sociales, transacciones en línea, computación en la nube y procesos automatizados.

Pero la evolución tecnológica viene de la mano del progreso del delito cibernético y el riesgo de los virus que inundan internet. Así, con el desarrollo de nuevas herramientas y técnicas, el delito cibernético aumenta constantemente en términos del número de ataques y nivel de daño causado a sus víctimas.

Al implementar nuevas formas de obtener acceso no autorizado a redes, programas y datos, los atacantes tienen como fin comprometer la seguridad de las empresas en términos de confidencialidad, integridad y disponibilidad de la información; sus objetivos van desde individuos hasta pequeñas o medianas empresas, e incluso gigantes comerciales.

Además, los ciberdelincuentes emplean varias técnicas complejas para evitar la seguridad implementada1 mientras se escabullen en silencio a través del internet en redes corporativas para realizar ataques a los usuarios de éstas, como robar propiedad intelectual o retener archivos para su rescate. Una vez que han explorado un objetivo, los atacantes intentarán descargar e instalar malware en el sistema comprometido. En muchos casos, el malware utilizado es una variante recientemente desarrollada que las soluciones de antivirus aún no conocen.

 

 

Se pueden encontrar varias definiciones de los términos ciberataque o cibercrimen en la literatura internacional, y todas tienen en común el objetivo de comprometer la confidencialidad, la integridad y disponibilidad de datos. Para entender mejor estos riesgos, a continuación te presentamos una lista de los ataques informáticos más comunes2 y sus características:

  • Man in the Middle

El ataque de “hombre en el medio” ocurre cuando el atacante interfiere entre los dos extremos de comunicación, por lo tanto, cada mensaje enviado desde el usuario A al usuario B llega al delincuente antes de llegar al destino. Los riesgos que plantea este tipo de ataque informático incluyen el acceso no autorizado a información confidencial o la posibilidad de alterar la información o mensaje por parte del atacante.

  • Ataque de fuerza bruta

Este ataque informático comprende intentos repetidos de obtener acceso a información protegida; por ejemplo, realizando múltiples intentos automatizados de ingresar una contraseña en un sistema web hasta que se encuentre la clave correcta, y así se pueda alcanzar la información.

  • DoS (Denegación de servicio distribuida)

Es un tipo de ataque que compromete la disponibilidad de datos, dado que el atacante inunda a la víctima (por ejemplo, el servidor) con tráfico o comandos consiguiendo que se sature y no pueda responder a las peticiones que se le realizan de forma legítima. Con ello ese servicio deja de estar disponible. Existe una variante llamada DDoS, es un ataque distribuido de denegación de servicio, es básicamente lo mismo pero realizado simultáneamente desde diferentes puntos.

  • Malware

Es un término genérico que describe los tipos de software malicioso, es utilizado por el atacante para comprometer la confidencialidad, disponibilidad e integridad de los datos. Los tipos más comunes de malware son: virus, gusanos, troyanos, spyware, ransomware, adware y scareware.

  • Suplantación de identidad

El phishing o suplantación de identidad es una técnica cuyo objetivo es robar información privada de los usuarios haciéndose pasar por una fuente confiable (por ejemplo, un sitio web).

  • Ingeniería social

Es la expresión general que describe las técnicas utilizadas para obtener acceso no autorizado a la información a través de la interacción humana.

 

¿Cómo prevenir ataques?

La estrategia más efectiva en las empresas para mitigar y minimizar los efectos de un ataque informático es construir una base sólida de tecnología de seguridad. Las estrategias cubren una multitud de tecnologías, dispositivos, proceso y reglas que se deben seguir para proteger la integridad, confidencialidad y accesibilidad de las redes.

Ten presente que el correo electrónico se considera el vector de amenaza número uno para una violación de seguridad. Pero, una aplicación adecuada de seguridad es capaz de bloquear los ataques entrantes y controlar los mensajes salientes para evitar la pérdida de datos confidenciales.

Otra opción es emplear un software de cortafuegos o firewall, estos colocan una barrera entre la red interna confiable y las redes externas no confiables, como Internet; utiliza un conjunto de reglas definidas para bloquear o permitir el tráfico de información.

También, contar con un sistema de prevención de intrusos ayuda a detectar actividades maliciosas que se producen en una red, y una red privada virtual (VPN) permite que los dispositivos en la red envíen y reciban datos sobre redes compartidas o públicas como si fuera una red privada.

Además, seguir estos sencillos pasos puede reducir el riesgo de ser víctima de un ciberataque costoso en tu empresa:

  • Capacitar a los empleados en los principios de software y seguridad informática.
  • Instalar, usar y actualizar regularmente software antivirus y antispyware en cada computadora utilizada en tu negocio.
  • Usar un software cortafuegos o firewall para su conexión a Internet.
  • Instalar actualizaciones de sistemas operativos y aplicaciones a medida que estén disponibles.
  • Hacer copias de seguridad de datos comerciales importantes.
  • Cambiar regularmente las contraseñas.
  • No abrir enlaces de correos electrónicos sospechosos.


Recuerda, contar con un aliado de tecnología con la experiencia y el conocimiento necesario, te ayudará a lograr tus objetivos comerciales, te invitamos a visitar https://www.kionetworks.com/es-mx/

 

Fuentes:

  1. Garg, Nidhi & Kumar, Deepansh & Khera, Yugansh & Sujay, & Jain, Prateek. ResearchGate. (2018). Towards the impact of hacking on cyber security https://www.researchgate.net/publication/326812925_TOWARDS_THE_IMPACT_OF_HACKING_ON_CYBER_SECURITY consultado noviembre, 2019.
  2. CESG. (2015). Common Cyber Attacks: Reducing The Impact https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/400106/Common_Cyber_Attacks-Reducing_The_Impact.pdf consultado noviembre, 2019.