¿Cómo evitar los ciberataques?

¿Cómo evitar los ciberataques?

Cada vez es más común escuchar sobre la seguridad web; los ataques cibernéticos están a la orden del día. En vista de que casi “todo” se encuentra en internet; nuestra información personal, fotos, datos bancarios, y otra información sensible se encuentran en peligro. Debido a esto se ha vuelto de suma importancia proteger nuestra información, por ello, surgen estas interrogantes ¿cómo podemos evitar los ciberataques? ¿Por qué son tan peligrosos los ciberdelincuentes?

  1. ¿Qué es un ciberataque?
  2. ¿Qué es un ciberdelincuente?
  3. Tipos de Ciberataques
  4. Técnicas de ciberataque que debemos evitar
  5. Cómo podemos evitar los ciberataques
  6. Cómo pueden las empresas evitar los ciberataques

¿Qué es un ciberataque?

Se define como un conjunto de acciones realizadas a nivel computacional (ya sea en bases de datos, internet o redes computacionales). Estas acciones tienen como objetivo dañar, alterar, desestabilizar, e inclusive destruir a instituciones, empresas o personas.
A su vez, se considera ciberataque a las acciones realizadas con el fin de obtener acceso SIN autorización a información privada o activos de cualquier individuo u organización. El ciberataque puede dirigirse directamente a los equipos o sistemas que operan en una red, anulando el correcto funcionamiento de estos, o, a los datos e información que son almacenados en las bases de datos, los cuales roban y posteriormente pueden usarlos para espionaje.

¿Qué es un ciberdelincuente?

Un ciberdelincuente es una persona que realiza actividades delictivas en internet. Estas actividades pueden ser: robar información, acceder a datos o redes privadas, estafas, fraude; en sí, todo aquello que tiene que ver con delitos e ilegalidad.

Tipos de Ciberataques

Existen diversos tipos de ciberataques, los cuales a su vez se pueden categorizar en estos cuatro grupos:

  • Cibercrimen o ciberdelito: Este tipo de ciberataque generalmente lo realizan con fines económicos, utiliza técnicas como el “pishing”, roban la identidad ya sea de personas o empresas y realizan fraudes bancarios, robos de cuentas, etc.
  • Ciberespionaje: Se basa principalmente en el robo de información valiosa y sensible; por ejemplo, en el caso de las empresas, la información financiera o personal de clientes y empleados. Este tipo de ciberataque compromete en gran manera la ciberseguridad de las empresas, y como resultado, la ciberseguridad de los usuarios y clientes de dicha empresa. ¿Qué hacen los ciberdelincuentes con la información obtenida? Los datos obtenidos a través del ciberespionaje pueden ser usados directamente por el hacker o pueden ser posteriormente vendidos a altos precios a alguna persona interesada en dicha información en el mercado negro.
  • Hacktivismo: La finalidad de este ciberataque es principalmente ideológica y social. Los hackers vulneran las páginas de empresas o entidades gubernamentales con el fin de realizar protestas. Este es el caso por ejemplo de la organización Anonymous, mundialmente conocida, los cuales se hacen presentes cuando hay algún acontecimiento importante de carácter mundial. Por ejemplo, en el presente año (2021), en vista de los sucesos en Colombia, han tumbado la página del Senado y del Ejército Colombiano en forma de protesta.
  • Ciberterrorismo: Este tipo de ciberataque, tal como su nombre lo define es un tipo de terrorismo. Las acciones realizadas van dirigidas directamente a gobiernos o países, afectado servicios vitales tales como la salud o la defensa, entre otras.

Técnicas de ciberataque que debemos evitar

  • Malwares o Softwares Maliciosos: Haciendo honor a su nombre, estos tipos de software han sido diseñados para infectar y dañar los equipos. Pueden infectar los dispositivos a través de diversos métodos: internet, descarga de archivos, aplicaciones, música, imágenes, videos, correos electrónicos, entre otros. A su vez, los objetivos de este software también son múltiples, desde el bloqueo del acceso al equipo, hasta el espionaje o robo de información sensible.
  • Virus: Es un software o líneas de código que tienen como objetivo alterar el funcionamiento del dispositivo (sea cual sea) sin previa autorización del usuario. Para que el virus pueda propagarse en el equipo se necesita la intervención del usuario, generalmente están alojados en archivos o programas que, al ser descargados y ejecutados en tu computador o teléfono, infectan la terminal. Debido a esto, es muy importante que cualquier archivo o programa que estemos pensando en descargar, lo hagamos desde un sitio web conocido y seguro. Descargar datos de una página desconocida puede poner en riesgo nuestra privacidad.
  • Gusanos: Este tipo de software tiene la capacidad de viajar por sí mismo de un dispositivo a otro dentro de una misma red y replicarse. Para realizarlo no necesita la intervención de algún usuario, este tipo de malware se aprovecha de las fallas de seguridad en los dispositivos. Es por ello que cobra importancia estar revisando periódicamente nuestros dispositivos, y para ello podemos utilizar un antivirus el cual puede ayudarnos a detectar y eliminar los problemas de seguridad en nuestro equipo.
  • Ransomware: Este tipo de software bloquea el acceso a un dispositivo y solicita un pago de determinada suma económica por su liberación. Aunque en la actualidad este tipo de ciberataque no es tan común, sigue siendo una amenaza importante para la seguridad informática.
  • Virus Troyano: El nombre de este tipo de virus hace alusión al caballo de Troya, ¿por qué? Debido a que este virus ingresa al dispositivo presentado como un programa legítimo e inofensivo que funciona perfectamente en el equipo, pero que, al ejecutarlo, le da acceso remoto al ordenador a un ciberdelincuente. Este tipo de acceso remoto puede denominarse “backdoor” o “puerta trasera”.
  • Denial of Service o DoS: El objetivo de este ciberataque es colapsar los sistemas arrojando numerosas peticiones de conexión al mismo tiempo. Este tipo de ataques suelen ser realizados por Botnets, es decir, ordenadores que han sido infectados por algún virus (suele ser un virus troyano), los cuales son controlados por ciberdelincuentes y se encargan de realizar ataques distribuidos para lo que hemos definido como “Denial of service” o “Denegación de servicio” en español.
  • Rootkit: Este tipo de software malicioso es sumamente peligroso ¿por qué? Se debe a que este le da acceso a los ciberdelincuentes sobre un equipo infectado, pero, lo hacen de manera oculta de forma de que el dueño o el usuario del equipo no pueda detectarlos. Y a pesar de que algunos antivirus detectan este tipo de malware, solo los eliminan parcialmente, así que es necesario detectarlos y eliminarlos totalmente de manera manual.
  • Pishing: Esta es una técnica de fraude donde los ciberdelincuentes solicitan información personal al usuario, tales como contraseñas, datos bancarios, información sensible, etc. Este tipo de estafa o fraude suele realizarse a través de llamadas, correos electrónicos o redirigiendo al usuario a una copia falsa de una página web donde el usuario debe introducir sus datos, todo esto con fines maliciosos.
  • Adware: Este tipo de software no es malicioso por sí mismo y está basado en la publicidad, son aplicaciones que muestran anuncios generalmente en forma de pop ups o ventanas emergentes. Claro está, este tipo de software puede resultar incómodo y en sí es un impedimento cuando de experiencia de usuario (UX) se trata.
  • Spyware: También conocido en español como “Programas espías”, este tipo de software no se propaga y solamente se ejecuta cuando se enciende el equipo infectado. Estos revisan y almacenan la información, la cual posteriormente pueden compartir con terceros, todo esto sin la autorización o conocimiento del usuario del equipo.

Cómo podemos evitar los ciberataques

  1. Manteniéndonos informados de las medidas de protección. Nunca es tarde para aprender buenas prácticas de navegación segura, puedes conseguir más información al respecto en nuestra sección de Tips ---> Seguridad Web.
  2. Configura contraseñas más seguras. Es importante establecer contraseñas diferentes para cada aplicación, sitio web o servicio que utilicemos, de esta manera será mucho más difícil para los ciberdelincuentes acceder a nuestra información. No solamente demos importancia a las claves del correo o de datos sensibles como los bancarios, debemos protegernos por todos los ámbitos, por ende, debemos establecer contraseñas seguras para cosas que consideramos menos peligrosas como el wifi, el ordenador, etc.
  3. Informémonos de los ciberataques más comunes. Debemos esforzarnos por conocer todos los detalles de los métodos de fraude o ataque actuales, así estaremos preparados y sabremos cómo actuar si nos llegamos a enfrentar a uno. En este artículo hablamos sobre ese tema, para repasarlos puedes dar clic aquí.
  4. Nunca proporciones datos por correo electrónico. En vista de que el correo es uno de los medios por donde más se realizan campañas publicitarias masivas, es lógico pensar que las empresas reales y responsables no nos solicitarán datos sensibles por este medio. Por ende debemos tener mucho cuidado con respecto a la información que nos solicitan por correo electrónico.
  5. No descargues aplicaciones de dudosa procedencia. Al descargar aplicaciones de páginas desconocidas e instalarlas, damos permisos adicionales a los ciberdelincuentes para realizar acciones maliciosas que pueden afectarnos a nosotros o a nuestros dispositivos (ya sea ordenadores o teléfonos móviles).
  6. Evitemos difundir noticias falsas. Las páginas que publican y difunden noticias falsas suelen ser focos de ciberdelincuentes en busca de realizar acciones maliciosas. Por ende, la recomendación es desconfiar de todos aquellos sitios web que no conocemos ni hemos podido comprobar su autenticidad. Al compartir información falsa o fake news no solo ponemos en peligro nuestra propia seguridad web, sino también la de las personas a las cuales les hemos enviado la información.
  7. Vigila correos electrónicos con remitentes desconocidos. No confiemos en correos cuya procedencia no esté clara, a veces el nombre del correo parece estar bien, pero cuando revisas la dirección suele tener códigos largos o caracteres extraños, cuando veas esta clase de correos ten mucho cuidado, puede ser una señal de alarma.
  8. En lo posible, evita utilizar redes de conexión wifi pública. Y si lo haces, ten mucho cuidado, pueden contener algún malware.
  9. Asegúrate que el sitio web que utilizas es seguro, debe tener el candadito o decir “https://”.
  10. Antes de introducir los datos bancarios como número de tarjeta de crédito, identificación, etc, asegúrate de que la conexión sea totalmente segura. Verifica la url que sea correcta, y que haya un candado en la barra de navegación.

Cómo pueden las empresas evitar los ciberataques

  1. Educa a tus empleados respecto a los problemas de ciberseguridad, y enséñales cómo deben protegerse de esos peligros.
  2. Deben mantener los ordenadores de trabajo actualizados, tanto el sistema operativo, como el navegador, los antivirus y todos los programas.
  3. No se debe utilizar la misma contraseña para todas las cuentas, recuerda que, si colocas la misma contraseña, los ciberdelincuentes descifrando una podrían acceder a todas las demás.
  4. Recomiéndales a tus empleados no ingresar a las cuentas laborales desde los ordenadores o dispositivos domésticos. Estos dispositivos no tienen las mismas medidas de seguridad que los equipos de trabajo, al ingresar información sensible de la empresa en los equipos del hogar, sin saberlo, pueden estar poniendo en riesgo la seguridad web de toda la empresa.
  5. No envíe información sensible de la empresa por correo electrónico. Es cierto que para las propuestas comerciales se necesita otorgar determinada información a los potenciales clientes, sin embargo, asegúrate que no se proporcione más información de la necesaria o relevante, ya que puede que estés compartiendo dichos datos con un ciberdelincuente.