guia-de-ciberseguridad

La constante evolución tecnológica tiene numerosos pros, pero también contras. Y es que nos encontramos en un mundo totalmente digitalizado y vulnerable a la vez. ¿Por qué? Porque los ataques cibernéticos están, cada vez más, a la orden del día, pudiendo poner al descubierto información delicada tanto de particulares como empresas o gobiernos.

Pero los ciberdelincuentes no solo están consiguiendo esto, sino que mediante las técnicas que emplean son muchas las empresas que están haciendo frente, actualmente, a grandes pérdidas económicas.

Esta información no nos la sacamos de la manga ni la escribimos para alarmar, la contamos porque son muchas las empresas que se han puesto en contacto con nosotros para pedirnos ayuda porque le han suplantado la identidad a alguno de sus miembros y las consecuencias sí que están siendo alarmantes.

Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas.

Este tipo de acción puede atentar tanto contra los equipos y sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan información, siendo esta espiada, robada o, incluso, utilizada para extorsionar.

Pero te adelantamos que de nada sirve blindar técnicamente las instituciones y empresas si una sola persona, sin saberlo, pueda caer en un ciberataque por phishing y pueda echar abajo todo el sistema. Por lo tanto, también es necesario formar a todo el personal de la empresa ya que cuanto más se entrene al jugador, mejor se coordinará con el equipo y más fuerte se hará este.

Y, este post es una buena forma de empezar ese entrenamiento ya que vamos a hablar de los tipos de ciberataques que existen y, que puede sufrir tu empresa.

Tipos de ciberataques

No todos los ciberataques son iguales. Existen varios tipos en función de la forma en que se ejecuta, su finalidad, su víctima, etc. A continuación, resumimos los más comunes:

*Para ello nos hemos basado la guía “Guía de Ciberataques. Todo lo que debes saber a nivel usuario” que ha elaborado el Instituto Nacional de Ciberseguridad (INCIBE).

  • Ataque por fuerza bruta: Consiste en adivinar nuestra contraseña a base de ensayo y error. Los ciberdelincuentes van probando diferentes combinaciones con nuestros datos personales (en caso de haberlos obtenido por otras vías) o, combinan palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.
  • Ataque por diccionario:  Los atacantes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Para ello, el software realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.
  • Ataques por ingeniería social: Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.
  • Phising, Vishing y Smishing: Tipos de ciberataques por ingeniería social en los queel ciberdelincuente envía un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos identificados para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing:  Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.

Vishing: Se lleva a cabo mediante llamadas de teléfono.

Smishing: El canal utilizado son los SMS

  • Baiting o Gancho: El Baiting, también conocido como “cebo”, es otro tipo de ciberataque por ingeniería social en el que el atacante se sirve de un medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacantes consiguen que infectemos nuestros equipos o compartamos información personal. El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y webs con las que promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.
  • Spam: Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
  • Spoofing: Consiste en el empleo de técnicas maliciosas para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.
  • Web Spoofing: Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original.
  • Ataque DDoS: DDoS son las siglas en inglés de “Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.
  • Ataques a Cookies: Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. Las cookies son pequeños ficheros que contienen información de las páginas webs que hemos visitado, así como otros datos de navegación, como pueden ser los anuncios vistos, el idioma, la zona horaria, si hemos proporcionado una dirección de correo electrónico, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que volver a procesarla.
  • Ataques por malware: Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo. Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.
  • Adware: Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.
  • Troyanos: Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social.A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde. 
  • Gusano: Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo.

Las formas más comunes son por medio de archivos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos. También pueden infectar otros dispositivos al conectar dispositivos USB infectados con el gusano.

¿Te ha parecido interesante? Recuerda que no sirve de nada blindar tu negocio frente a estos ataques sino se complementa con una formación en ciberseguridad para todo el personal. Si estás buscando formaciones en esta materia, llámanos al 967 50 50 24 o escríbenos comunicacion@grupotecon.com

Tags:

Deja una respuesta