Alerta: los 4 ataques informáticos más frecuentes y cómo evitarlos

Dejar un comentario

Conozca las medidas preventivas y correctivas para evitar que su empresa sea blanco de los más comunes ataques informáticos en la actualidad.

iStock-871068038

Así como las nuevas tecnologías, las amenazas informáticas basadas en Internet han evolucionado con el pasar de las décadas, al punto de que hoy se han convertido en una de las principales preocupaciones de personas y empresas que requieren mantener a salvo sus dispositivos y proteger información de diversa índole. Al respecto, un estudio elaborado por la consultora Kaspersky Lab sobre los riesgos de seguridad en tecnologías de la información (TI) en 2016, reveló que el 82% de las empresas a nivel mundial ha sufrido entre uno y cinco incidentes de exposición, filtración o pérdida de datos en los últimos 12 meses. Como resultado de esa clase de incidentes, el 10% de ellas perdió acceso a información crítica durante una semana y el 15% sufrió interrupciones que le impidieron realizar transacciones comerciales durante más de siete días.

Así las cosas, la seguridad de la información se ha convertido en una auténtica prioridad por parte de empresas de toda escala, con especial énfasis en las PyMES, organizaciones que suelen ser más vulnerables a estos ataques.

Por ello, aquí detallamos los cuatro ataques informáticos más frecuentes en la actualidad y las medidas de prevención y corrección recomendadas para hacerles frente.

 

  1. Malware

El malware o software malicioso es una categoría de software diseñado para infiltrarse y dañar un sistema de información sin ser detectado. Aunque el malware se utiliza para referirse de forma general a un software malicioso, existen diversos tipos de malware que responden a características propias y comportamientos diferentes. Entre los malwares más utilizados, destacan el virus, un código maligno que infecta los ficheros del dispositivo en forma de archivo ejecutable (o archivo .exe), y que se vale del desconocimiento de los usuarios para infectar un equipo u ordenador.

Otros malwares conocidos son los gusanos (software algo más sofisticado que el virus, que crea copias de sí mismo con el objetivo de afectar otros equipos), los troyanos (programas diseñados para ingresar en los sistemas de seguridad y permitir el acceso a otros archivos maliciosos), los spyware (programas que espían un dispositivo para obtener información privada y que pueden instalar otros softwares maliciosos) y los ya famosos ransomwares, que secuestran la información de valor de un dispositivo, con el fin de solicitar una transferencia en criptomoneda o monedas digitales a modo de rescate.

Para minimizar el riesgo de malwares, es importante contar con un potente software antivirus y antimalware. En el caso de las empresas, adicionalmente se deberá capacitar al personal para que este no abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o poco confiables.

 

  1. Ataque DDoS

Es uno de los ataques más frecuentes en Internet. También conocido como “denegación del servicio distribuida” (que proviene del inglés “distributed denial of service”), consiste en el bloqueo al acceso de un sitio web y, en simultáneo, el ataque al servidor mediante el ingreso de un gran volumen de información basura (por ejemplo, el rellenado de formularios con datos falsos o envío de solicitudes). Esto origina una saturación en el flujo del servidor, colpasa el sitio web o determina la pérdida de conectividad en este espacio. Normalmente, estos ataques se hacen a través de ordenadores infectados con troyanos.

Una medida básica a tomar para evitar un ataque DDoS es actualizar de manera periódica tanto el sistema operativo como el firewall o “cortafuegos” con la opción de ataques DDoS o instalar sistemas anti-DDoS. Además, se deberá tener cuidado con las conexiones entrantes de países como Rusia y China, lugares desde donde se perpetran la mayor parte de estos ataques.

 

  1. Phishing

El phishing es un software que crea una réplica fraudulenta del negocio con la que atraer a las personas desprevenidas. De esta forma, suplanta la identidad de un usuario o de una empresa mediante un correo electrónico para obtener los datos personales y bancarios.

Si bien el phishing no es un ataque directo contra una web o sus servidores, este software busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso. Aunque focaliza sus ataques a tiendas o portales de venta online, el phishing es también frecuente en sitios que ofrecen servicios financieros o en aquellas webs que mantienen un flujo de crédito constante. Una forma persistente de forzar la confusión del usuario es que se anuncia la aparición del sitio falso en la red e, incluso, se paga por aparecer primero en los buscadores.

Para evitar caer en este tipo de ataques, es importante verificar que el remitente de cualquier correo electrónico se corresponda con la entidad a la cual dice pertenecer y que no contenga letras o caracteres extraños. Otra forma de identificar estos sitios falsos es observar que en la barra de direcciones aparezca la etiqueta de “sitio seguro” y desconfiar de enlaces insertos en nuestros e-mails.

 

  1. Baiting

Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal.

Lógicamente, la mejor forma de evitar un ataque de este tipo será concientizar a sus colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos y de solo utilizar aquellos inventariados por la empresa.

Y usted, ¿ha sufrido alguna amenaza informática en el último año?

Ingresa para comentar

[optin-monster-shortcode id="m26elhff57-post" tipoevento="after_post"]