Virus informático
Hay diferentes tipos de ciberataques. | Foto: Getty Images/iStockphoto

Ciberseguridad

Ojo con la ciberseguridad: estos son algunos ciberataques que afectan a las empresas

Los expertos en ciberseguridad recomiendan evitar que los usuarios descarguen o instalen programas que no tengan un origen verificado y, además, utilizar un firewall.

25 de mayo de 2023

En la actualidad no hay que bajar la guardia cuando se trata de combatir las ciberamenazas, por lo cual hay que tener en cuenta los principales tipos de ciberataques y cómo combatirlos en esta época.

El experto Adib Manssur, dio a conocer que en el caso del phishing, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañar para obtener la información que requieren, sin generar sospechas o ser detectados.

3 cosas que debe hacer ante un ataque de ransomware
Lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web. | Foto: Getty Images

En estos casos, el atacante envía un enlace a su objetivo para que se dirija a un sitio web falso, donde es engañado para que suministre información confidencial o para que descargue un malware o virus.

Para evitar este tipo de ataques, las organizaciones realizan campañas de concientización orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificación de la faltas ortográficas, concordancia o redacción, entre otros; que ayudan a minimizar el riesgo de que los usuarios finales sean víctimas phishing.

Otros casos

En este caso, la acción maliciosa consiste en inundar un sitio web con falsas solicitudes de servicio, a las cuales el sistema se verá obligado a responder, lo que provoca el consumo de todos sus recursos.

Lo que persiguen los atacantes con este tipo de acción es obligar al cierre de las operaciones del sitio web afectado. En otros casos, este tipo de ataques son utilizados para obligar a que el sistema sea desconectado y, de esa forma, dejar al sitio vulnerable para que sea blanco de otro tipo de ataques.

Hacker realizando un ciberataque.
Es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI). | Foto: Ilustración generada por IA Bing Image Creator

Para evitar ser objeto de este tipo de ataques, lo que sugieren el experto es que se utilice un firewall efectivo, que detecte las solicitudes ilegítimas que quieran ingresar al sitio, a fin de que sean descartadas y no afecten el funcionamiento del sitio.

También hay que tener cuidado con el robo de contraseñas. Dentro de una organización, el atacante puede intentar sustraer la contraseña por su cuenta o pagándole a alguien que lo haga por él.

También se puede valer de otros métodos, como el phishing o los trucos psicológicos, para engañarte y obtener este tipo de información privada. Además, el atacante puede intentar descifrar una contraseña utilizando combinaciones de la información personal del objetivo, como su fecha de nacimiento, aniversario de bodas, el nombre de una mascota, entre otras.

Para evitar esta modalidad de ataque, lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web, después de que se registren varios intentos fallidos de ingreso de clave.

Cuidado con el ransomware

Lo que debe tener en cuenta si no quiere ser víctima de ransomware.
En el caso del phishing, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañar para obtener la información que requieren. | Foto: Getty Images/iStockphoto

La captura o bloqueo del sistema puede tomar días o incluso semanas, una vez que el malware inicia sus acciones nocivas. Una vez que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organización afectada. Una vez que se paga el rescate, en teoría el afectado recupera nuevamente el control del sistema.

En este caso, la recomendación para evitar este tipo de ataques, consiste en estar atento a los sitios web que se visita y los enlaces a los que haces clic. También es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), entre otros.