·

¿Cómo evitar un ciberataque?

A propósito del ciberataque a Microsoft ocurrido este año que logró paralizar aeropuertos alrededor del mundo o al supuesto hackeo perpetrado hacia los sistemas de votación denunciado por el dirigente de Venezuela Nicolás Maduro, te contamos todo lo que debes saber acerca de esta forma de delito y te proporcionamos consejos prácticos que puedes utilizar…

A propósito del ciberataque a Microsoft ocurrido este año que logró paralizar aeropuertos alrededor del mundo o al supuesto hackeo perpetrado hacia los sistemas de votación denunciado por el dirigente de Venezuela Nicolás Maduro, te contamos todo lo que debes saber acerca de esta forma de delito y te proporcionamos consejos prácticos que puedes utilizar en tu día a día para evitar ser el blanco de los delincuentes en el ciberespacio.

¿Qué es un ciberataque?

Un ciberataque es una forma de amenaza que tiene como propósito destruir, revelar, filtrar, dañar, exponer o modificar información almacenada en la red, en dispositivos o estructuras digitales que suponen un daño colateral a su propietario con consecuencias de mayor o menor escala según sea el caso, estos actos delictivos pueden ser perpetrados por grandes organizaciones externas o individuos autónomos.

¿Qué tipos de ataques informáticos existen?

Ahora, aunque existe una variedad de distintos ataques a la ciberseguridad y cada día se crean nuevos métodos y formas de comprometer tus datos en el internet, aquí te resumimos los más comunes:

Phishing: Es una forma de ingeniería social que consiste en el robo de datos mediante el uso de correos o enlaces interceptados provenientes de lo que parecen ser instituciones o comercios de carácter legítimo, en donde se solicitan datos personales como contraseñas o cuentas bancarias para luego efectuar el delito o la suplantación.

Malware: Hace referencia a un software que se instala en tu computadora de manera silenciosa y que tiene por objetivo el bloqueo de algún componente o función del sistema y/o a la obtención de información de manera cautelosa mediante el espionaje. Se presenta en forma de correos, promociones o publicidad engañosa y requiere que hagas clic en algún enlace para su posterior instalación.

Ransomware: Es un código malicioso que se descarga inequívocamente de alguna falsa publicidad o enlace, secuestrando archivos y/o información importante de un usuario al cifrarse, en la mayoría de casos se solicita una recompensa a cambio de la liberación.

Hurto de cuentas: Quizás hayas escuchado alguna vez de alguien que no pudo entrar a su cuenta de Instagram o Facebook nunca más, y es que la apropiación de cuentas sociales es un problema cada vez más latente; aquí los intrusos suplantan la identidad de la víctima para ejercer algún tipo de chantaje emocional, obligar a parientes y amigos a realizar alguna transacción o simplemente inundar el muro de spam y enlaces maliciosos.

Ataque DoS /DDoS: Su traducción es “Ataque de Denegación de Servicio” y consiste en inundar a un servidor o base de datos con múltiples solicitudes, llevándola a su colapso total. Por otro lado, “La negación de Servicio Distribuido” hace lo mismo, solo que esta vez se hace valer de distintos Bots o máquinas para desbordar el servicio y que sea inaccesible para ningún usuario en la red.

Inyección de Lenguaje SQL: En esencia, se define como el ataque a una base de datos de una página web introduciendo un fragmento de código SQL, lo cual posibilita al atacante el acceso a todo tipo de información sensible sobre los usuarios que han depositado sus datos en la misma.

¿Cómo evitar un ciberataque?

Ahora que conoces algunas de las formas posibles de suplantación, robo, secuestro y manipulación de tus datos en la web, te damos unos consejos prácticos para que evites ser blanco fácil de los ciberdelincuentes.

Correo: Antes de descargar cualquier (link) o enlace proveniente de algún correo, cerciorarte que el remitente sea de confianza, ¿cómo puedes hacerlo? Haciendo una búsqueda rápida del correo emisor en internet, ya que gracias a las comunidades online que se han creado a raíz de esto, podemos encontrar todo tipo de alertas y denuncias.

Publicidad: Ten cuidado con la publicidad engañosa. Es necesario que tengas pensamiento crítico y analices si aquello que te ofrecen puede ser realmente válido o razonable, de igual forma una búsqueda en internet rápida te dará un espectro más amplio del producto/servicio y su compatibilidad con el mercado

Programas Antimalware (Antivirus): Aunque casi todos los sistemas operativos en la actualidad han implementado algún mecanismo de protección, nunca está de más, agregar otra capa adicional.

Cambio de contraseña: Asegúrate de cambiar tus contraseñas cada 3 o 6 meses, así mismo una buena contraseña debería tener 8 o más caracteres, una letra en mayúscula y minúscula, un carácter especial, y algún número, de esta forma se dificulta el robo y acceso a la misma.

Autenticación en 2 pasos: Como lo define Google en su sitio de ayuda al usuario, es una forma de agregar otra capa de protección a tus cuentas para evitar la apropiación total de tu usuario, generalmente las partes de información que usas para acceder es el correo/usuario y una contraseña, en este caso agregamos un tercero (o hasta cuarto) que por lo general, es el móvil y/o correo secundario para tener más formas de verificación de tu identidad.

Tu perfil: Las redes sociales se han creado como una forma de conectar con tus amigos y familiares, pero también de hacerte conocer y ganar seguidores. Sin embargo, ten en cuenta que la exposición masiva conlleva riesgos. Por eso, cuando publiques cosas en la red, procura evitar revelar información personal como cuentas bancarias, contraseñas, documentación, datos de contacto, estados financieros, entre otros.

Redes públicas de WIFI: Cuando nos conectamos a algunas de estas redes, nuestro equipo queda expuesto y es visible a cualquier usuario o administrador, de esta manera quedamos vulnerables a cualquier intercepción de datos. Algunas veces los ciberdelincuentes crean redes falsas no cifradas específicamente diseñadas para captar información, por medio de formularios.

Conexiones remotas de terceros: En algunos casos la resolución de un problema técnico con tu computadora o programa en específico, requerirá que un agente se conecte de manera remota, ya sea para modificar, revisar información o hacer una instalación; sin embargo, procura siempre estar seguro de que has contactado a tu proveedor de confianza, y no a uno de carácter fraudulento.

Copia de seguridad: Imagina que tu información ha sido inhabilitada por un ransomware, y que no tienes forma de saber cuantas veces trabajaste en el mes o cuánto deberías pagarle a tus empleados, en este tipo de casos siempre se recomienda hacer una copia de seguridad periódica para evitar otro mal rato.

Esperamos que esta información haya sido de gran ayuda, para que la próxima vez que navegas o uses los servicios de la internet, lo puedas hacer con confianza y consciencia.

Si quieres aprender más sobre ciberseguridad, te invitamos a visitar el siguiente enlace: https://www.ciberseguridad.eus/

More from the blog