Cuando hablamos de ciberseguridad hacemos referencia a la protección de la información digital a través del tratamiento de las amenazas informáticas que ponen en riesgo nuestros sistemas.
Para protegernos de estas amenazas hay que tomar una serie de medidas para prevenirlas.
En este artículo hablamos sobre las amenazas más comunes y te explicamos en qué consisten, cómo pueden poner en peligro tu sistema y qué medidas tomar para protegerte frente a ellas.
Amenazas Informáticas más habituales:
Malware
El malware engloba todo tipo de programas o códigos destinados a dañar un dispositivo y explotar las vulnerabilidades del sistema. Suelen ser virus informáticos, troyanos, gusanos…
De las formas más simples podemos abrir una puerta a estas amenazas: abriendo un email, haciendo click en un enlace, navegando por Internet o descargando algún archivo.
¿Qué Malwares puedo encontrar?
Spyware
Es un software espía difícil de detectar por el usuario que recopila información del usuario y la transmite sin consentimiento o conocimiento del usuario.
Adware
Tal y como dice el nombre, el Adware es un programa malicioso que reproduce, descarga o muestra publicidad con el fin de registrar la información de navegación del usuario.
Las consecuencias pueden ser ventanas emergentes o barras con publicidad.
Gusano
El gusano, que se suele confundir con un virus, es un malware muy peligroso que se reproduce e infecta a los demás sistemas de la red.
Se suelen usar para colapsar la red o los sistemas afectando al rendimiento, por lo que hay que tener mucho cuidado.
Los encontramos en USB, redes locales o P2P, correo electrónico…
Phishing
El phishing es el proceso que tiene como fin suplantar la identidad y adquirir información sensible como los nombres de usuario, contraseñas o datos bancarios.
Generalmente provienen de archivos adjuntos o enlaces en correos electrónicos.
Ransomware
El ransomware es uno de los programas maliciosos de moda.
Este ataque bloquea el acceso a un sistema informático (secuestra) y no lo libera hasta que el usuario paga una suma de dinero.
Keylogger
El keylogger es un software (o hardware) destinado a registrar las pulsaciones del teclado del usuario para conocer las contraseñas, datos bancarios o cualquier tipo de información privada.
Un buen método para evitar el keylogger es utilizar un teclado virtual.
Root Kit
Uno de los malware más peligrosos, diseñado para obtener el control a nivel administrador para dañar el sistema sin ser detectado.
El gran peligro que tiene Root Kit es que afecta directamente al sistema operativo, y en caso de intentar eliminarlo puede hacer que el equipo no arranque.
¿Cómo me protejo de estas amenazas?
La prevención es indispensable para evitar ser víctima de estos programas maliciosos:
- Mantener el firewall y antivirus activados.
- Mantener el sistema operativo y todas las aplicaciones actualizadas.
- Controlar los correos electrónicos y a qué archivos y páginas web accedemos.
- Realizar copias de seguridad periódicamente.
Y lo más importante: estar informados sobre las amenazas que existen y saber qué medidas tomar para evitarlas.
DDoS
Los ataques de Denegación de Servicios Distribuidos (DDoS) tienen como objetivo evitar que los usuarios accedan a la información o servicio del sistema.
El atacante inunda de peticiones el servidor de organización y colapsa el sistema, lo ralentiza o bloquea el acceso.
¿Cómo combatirlo? Para que un ataque de este tipo no tenga un gran impacto podemos:
- Ampliar la capacidad del ancho de banda.
- Bloquear el DNS.
- Bloquear todo el tráfico que podamos al borde de la red.
Man in the Middle
Tal y como el nombre lo indica – hombre en el medio – el atacante intercepta la comunicación entre dos sistemas para recibir todo el tráfico enviado y poder conseguir datos sensibles, modificarlos y controlar la comunicación.
¿Qué solución hay?
Algunas buenas medidas para evitar que alguien se haga con nuestra información son:
- Hacer uso de redes VPN para cifrar la conexión.
- Utilizar siempre el https navegando para evitar que los ataques nos afecten.
- Aplicar la autenticación de doble factor para tener una capa más de seguridad.
¿Con qué fin se realizan los ataques informáticos?
Un ciberataque puede tener diferentes objetivos, desde robar información para negociar una suma de dinero a cambio hasta un fin corporativo como destruir a una organización y manchar su imagen.
- Conseguir dinero: gran parte de los ataques informáticos se realizan por dinero, para vender la información al mejor postor.
- Destruir información: ciberataques con el objetivo de dañar a la empresa o de crear un conflicto eliminando datos importantes.
- Suplantación de identidad: acceder a cuentas personales de otros usuarios y llevar a cabo acciones ilegales, o simplemente dañar a otra persona.
- Crear listas de spam: crear una base de datos para enviar correos no solicitados con fines de publicidad y comerciales.
Como hemos explicado en este artículo, hay muchos tipos de ataques informáticos y cada año surgen nuevos y más peligrosos.
A nivel usuario es importantísimo concienciarnos y formarnos para hacer un buen uso de los dispositivos y redes.
Algunas acciones que podemos llevar a cabo son:
- Establecer contraseñas complejas y cambiarlas periódicamente
- Mantener el software actualizado.
- No conectarnos a redes Wi-Fi abiertas.
A nivel de empresa, implementar los sistemas y tecnologías de ciberseguridad más avanzados para poder combatir las nueva amenazas y lo más importante, prevenirlas.
Aronte, expertos en seguridad de la información.