2do carruselHoy canalSeguridad

Las llaves maestras de los hackers

Por Miguel Hernández, Security Engineer de Check Point Software Technologies

La seguridad informática es un término cotidiano en nuestro día a día sin embargo de cara a la práctica no es un tema prioritario para la mayoría de los usuarios debido a erróneas creencias de ser un tema complejo o costoso, dando de esta manera la llave maestra a los delincuentes cibernéticos.

Si bien nuestro entorno tecnológico ha cambiado en los últimos años el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas aprovechando vulnerabilidades que salieron a la luz hace algún tiempo y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos, es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes de aquí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

–Spam: es un sinónimo de correo basura puesto que son mensajes de remitentes desconocidos que generalmente tienen el objetivo el publicitar un producto o marca, pero que también son usados como señuelos para el robo de nuestra información. Se recomienda al recibir este tipo de mensajes eliminarlos, bloquear las cuentas de correo de esos remitentes y no publicar ninguna dirección de correo privada en foros o sitios web, ya que sólo facilitarás la obtención de las mismas a los spammers.

–Botnets: es el virus -Software Malicioso- que ataca a las computadoras y dispositivos móviles, permitiendo de esta manera al atacante controlar nuestra red del hogar y/o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etcétera. Algunos consejos para no ser parte de una botnet: mantener actualizados los parches de seguridad del SO de nuestro equipo; no ejecutar ni abrir documentos que no hayan sido solicitados y mantener actualizado el antivirus

–Seguridad en redes sociales: solo mantén en tus contactos a personas que sí conoces y no respondas a solicitudes de extraños. Asimismo se recomienda cambiar periódicamente la contraseña de tus cuentas.

–Phishing: técnica de ingeniería social para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima. Este tipo de ataques empieza con un correo electrónico con enlaces a sitios web apócrifos y una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (comúnmente bancarias). Algunas recomendaciones:

-Nunca des clic en enlaces que vengan incluidos en correos electrónicos. Trata de ingresar manualmente a los sitios especialmente si son bancarios

-Verifica que los sitios a donde accederás utilicen al principio “HTTPS” para que la navegación sea segura y verifica su autenticidad a través de los sellos que lo certifican como un sitio fidedigno

-Importante también es que no envíes información confidencial-delicada por correo electrónico

–DDoS: el ataque de negación de servicio por sus siglas en inglés DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y/o consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Cuando los ataques DDoS son exitosos pueden ocasionar pérdidas financieras, reducción de la productividad, daños a la marca y relación con los clientes. Para evitarlo es necesario contar con equipos de propósito con protecciones multi-capas y con una rápida respuesta de protección en tiempo real.

–APT (Advanced Persistent Threat): Amenaza persistente avanzada es un tipo de malware especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados por ejemplo grandes empresas de renombre y/o gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivismo, competencia de las mismas empresas y/o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

Una APT puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

Malware: Son programas con software malicioso como gusanos, troyanos, virus, spyware, etcétera, diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario que cuentes con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado es necesario que te mantengas informado sobre las nuevas amenazas.

Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática no es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. No olvidemos que existen dos acciones importantes y sencillas para poder conseguirlo:

1) La educación y concientización de que todos podemos ser víctimas

2) Compartir, cada que podamos, esta información

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap