En la actualidad no hay que bajar la guardia cuando se trata de combatir las ciberamenazas, por lo cual hay que tener en cuenta los principales tipos de ciberataques y cómo combatirlos en esta época.

El experto Adib Manssur, dio a conocer que en el caso del phishing, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañar para obtener la información que requieren, sin generar sospechas o ser detectados.

Lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web. | Foto: Getty

En estos casos, el atacante envía un enlace a su objetivo para que se dirija a un sitio web falso, donde es engañado para que suministre información confidencial o para que descargue un malware o virus.

Para evitar este tipo de ataques, las organizaciones realizan campañas de concientización orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificación de la faltas ortográficas, concordancia o redacción, entre otros; que ayudan a minimizar el riesgo de que los usuarios finales sean víctimas phishing.

Otros casos

También está la denegación de servicio (DoS), ataque que es utilizado para saturar los recursos de un sistema, utilizando solicitudes de servicio ilegítimas, con el fin de que se bloquee y no pueda brindar servicio a los usuarios que quieren acceder a él de forma legítima.

En este caso, la acción maliciosa consiste en inundar un sitio web con falsas solicitudes de servicio, a las cuales el sistema se verá obligado a responder, lo que provoca el consumo de todos sus recursos.

Lo que persiguen los atacantes con este tipo de acción es obligar al cierre de las operaciones del sitio web afectado. En otros casos, este tipo de ataques son utilizados para obligar a que el sistema sea desconectado y, de esa forma, dejar al sitio vulnerable para que sea blanco de otro tipo de ataques.

Es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI). | Foto: Bing Image Creator

Para evitar ser objeto de este tipo de ataques, lo que sugieren el experto es que se utilice un firewall efectivo, que detecte las solicitudes ilegítimas que quieran ingresar al sitio, a fin de que sean descartadas y no afecten el funcionamiento del sitio.

También hay que tener cuidado con el robo de contraseñas. Dentro de una organización, el atacante puede intentar sustraer la contraseña por su cuenta o pagándole a alguien que lo haga por él.

También se puede valer de otros métodos, como el phishing o los trucos psicológicos, para engañarte y obtener este tipo de información privada. Además, el atacante puede intentar descifrar una contraseña utilizando combinaciones de la información personal del objetivo, como su fecha de nacimiento, aniversario de bodas, el nombre de una mascota, entre otras.

Para evitar esta modalidad de ataque, lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web, después de que se registren varios intentos fallidos de ingreso de clave.

Cuidado con el ransomware

De acuerdo con Manssur, el objetivo de estos ataques es contaminar un sistema con un malware, insertado a través de un sitio web o de un archivo adjunto en un correo electrónico, el cual se aprovecha de las vulnerabilidades del sistema para invadirlo y bloquearlo.

En el caso del phishing, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañar para obtener la información que requieren. | Foto: Getty

La captura o bloqueo del sistema puede tomar días o incluso semanas, una vez que el malware inicia sus acciones nocivas. Una vez que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organización afectada. Una vez que se paga el rescate, en teoría el afectado recupera nuevamente el control del sistema.

En este caso, la recomendación para evitar este tipo de ataques, consiste en estar atento a los sitios web que se visita y los enlaces a los que haces clic. También es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), entre otros.