Ataques a tu seguridad informática: ¿sabes cuáles son y cómo protegerte?

Andrés Reinoso    2 diciembre, 2019

Diariamente utilizamos herramientas informáticas para realizar actividades que involucran datos muy importantes. Información de acceso, datos bancarios, estrategias corporativas, bases de datos de clientes o de proveedores, fotos y archivos familiares: toda esta información es sensible y, en la mayoría de los casos, también es privada.

Pero ¿sabes hasta qué punto estás vulnerable a un ciberataque? ¿Qué sistemas de seguridad puedes utilizar para protegerte del ciberdelito?

Riesgos a los que nos expone internet: virus y mucho más

Es natural que al pensar en protección y seguridad de datos venga a nuestra mente el uso de un antivirus. Sin embargo, la infección por virus informáticos no es el único riesgo a evitar.

La ciberdelincuencia ha diversificado sus ataques y ha desarrollado aplicaciones dañinas con el potencial de atacar computadores, teléfonos celulares y tabletas. También los relojes inteligentes, equipos de oficina y artefactos del hogar conectados a Internet de las Cosas pueden ser atacados. Básicamente, cualquier dispositivo móvil o conectado a una red es vulnerable.

5 riesgos personales que debemos evitar

Adicional a los virus y sus versiones, hay otras cinco aplicaciones de las cuales debemos protegernos:

Aplicaciones que memorizan tus pulsaciones de teclado y las registran en un archivo que se envía luego a los ciberdelincuentes. Así, tienen acceso a tus datos e información privada. Mediante el registro de las teclas pulsadas, se captura información, como combinaciones de usuarios y claves, enlaces privados, mensajes, datos de cuentas bancarias, entre otros.

  • Gusanos informáticos o worms

Tienen la capacidad de replicarse automáticamente; por lo tanto, infectan un equipo y se propagan rápidamente. Afectan los computadores mediante enlaces web, mensajes de correo, mensajes SMS en celulares o por paquetes de red. Los gusanos informáticos pueden hacer colapsar el sistema operativo del equipo.

  • Troyanos 

Son programas maliciosos que se incluyen entre el código de aplicaciones legítimas. Generalmente infectan los equipos cuando el usuario descarga y ejecuta un programa que parece inofensivo. 

La infección con un troyano abre una puerta trasera (backdoor) que permite a los ciberdelincuentes acceder al equipo. Además del robo de información, estos virus son muy peligrosos porque también pueden controlar procesos del equipo.

  • Phishing o suplantación de identidad

Aprovecha métodos de ingeniería social para adquirir información en forma fraudulenta. La táctica es hacerse pasar por una persona, empresa o un organismo legítimo.

El usuario recibe un mensaje de correo electrónico o un enlace que lo dirige a un sitio web que parece real. Aunque es menos frecuente, también puede recibir una llamada telefónica o un SMS. El phishingpuede infectar un equipo mediante un archivo anexo en un correo electrónico o al hacer clic en un enlace.

Mediante este engaño, se adquieren datos personales, de identificación, tarjetas de crédito, cuentas bancarias, entre otras informaciones personales.

  • Adware

Publicidad invasiva y anuncios que interrumpen nuestras actividades y disminuyen la productividad. Se ejecutan sin autorización y pueden redirigirte hacia sitios web donde se recopila información de tus preferencias. 

En principio, buscan recopilar datos para mostrar luego publicidad personalizada. Sin embargo, se los considera malware o maliciosos cuando recopilan información sin nuestra autorización. 

5 riesgos para la información empresarial

Uno de los mayores temores en el entorno laboral es que la información o las bases de datos relacionadas con nuestro trabajo estén en riesgo. 

Ciertamente, hay diversos códigos maliciosos que pueden hacer daño si no se toman las medidas de seguridad adecuadas, entre otros:

  • Ransomware: código malicioso que toma el control de un equipo o dispositivo móvil. Se bloquea el aparato o se secuestran sus archivos (incluyendo bases de datos) mediante un cifrado o encriptación. Luego se pide un rescate para liberarlos.
  • Rootkit: código que oculta actividades en los equipos y permite que un virus se ejecute durante más tiempo sin ser detectado. Usualmente, el hacker accede al equipo en forma remota y modifica características del sistema operativo.
  • Ataques DoS y DDoS: ataques de denegación de servicio, mediante una cantidad masiva de peticiones que salen desde un equipo (DoS) o desde múltiples equipos distribuidos (DDoS, Destributed Denial of Service). Sobrecargan un servicio o un servidor hasta que ya no tiene más capacidad de respuesta.
  • Conexiones sospechosas, tráfico poco común, intentos no autorizados y uso de dispositivos portables donde puede sustraerse información.
  • Vulnerabilidades, siniestros y pérdida de información. Riesgos evitables, pero que ocurren por falta de una política de gestión de seguridad informática

En resumen, si no tomamos las medidas adecuadas para la protección y seguridad de nuestros datos, incrementamos la posibilidad de ser víctimas de un incidente o de un ataque de malware

¿Cómo podemos identificar aplicaciones informáticas o enlaces inseguros?

Al conocer la diversidad de riesgos informáticos a los cuales estamos expuestos, no es extraño que nos preguntemos: ¿cómo podemos saber que estamos utilizando una aplicación legítima?, ¿cómo identificar un enlace a un sitio web real y no a uno fraudulento?

Respecto a las aplicaciones, lo más seguro es descargar los archivos de instalación, de configuración o las nuevas versiones desde los sitios web oficiales de los fabricantes.

Para verificar que un sitio web es legítimo, lo más conveniente es verificar su certificado digital. Al colocar la dirección URL en la página del navegador (Firefox, Google Chrome, etc.), se indica la legitimidad del sitio web. El color verde destaca las direcciones con certificados correctos.

Actualmente, también es una medida de seguridad que la dirección web inicie con HTTPS, el cual es una versión más segura del protocolo HTTP. Las páginas HTTPS envían la información en un formato cifrado, lo cual imposibilita saber qué datos se están intercambiando.

¡No cunda el pánico! El mundo digital también está para protegernos

Así como evolucionan los virus y otros riesgos informáticos, también mejoran los estándares y las aplicaciones de sistemas de seguridad.

No hay una lista única de aplicaciones para recomendar, pero podemos aprovechar las comparaciones y resultados de pruebas como las realizadas por AVTest

Para la protección de datos, de sistemas informáticos y de aplicaciones tanto en computadores como en celulares, en las pruebas de AVTest se utilizaron las siguientes aplicaciones:

  • Kaspersky Internet Security
  • Avast Mobile Security
  • Bitdefender Mobile Security and Antivirus
  • ESET Mobile Security and Antivirus
  • McAfee Antivirus y McAfee Mobile Security

Sus principales características para la protección de datos y dispositivos son:

  • Tienen versiones para Windows, Mac, Android, iOS, Android Wear, entre otros sistemas.
  • Además de virus clásicos, troyanos y gusanos, detectan adwarephishing y spyware, y otras formas actuales de malware.
  • Incluyen la función Anti-Theft, lo que permite bloquear el celular en forma remota si es robado.
  • También pueden incluir filtro de llamadas, de mensajes SMS, publicidad invasiva y de ubicaciones GPS.

Otras herramientas, como Nessus y Nikto, permiten un escaneo más especializado de plataformas corporativas.

Ante esta diversidad, seleccionaremos las herramientas que resulten más efectivas en su protección y se ajusten mejor a nuestras necesidades.

8 acciones para una estrategia combinada de seguridad informática

Para aumentar la seguridad y defendernos de los ciberdelincuentes lo más efectivo es combinar varias acciones: 

  • No hacer clic en enlaces o archivos enviados de fuentes desconocidas.
  • Descargar aplicaciones de sitios web oficiales y certificados. Por ejemplo, para el celular descargar apps de las tiendas oficiales Apple Store y Google Play Store.
  • Mantener actualizado el sistema operativo.
  • Instalar antivirus, firewalls, aplicaciones de encriptación, entre otros sistemas de protección en equipos y plataformas de red.
  • No suministrar datos en formularios de sitios web no confiables o por correo electrónico.
  • Identificar las vulnerabilidades de la empresa en materia de seguridad informática.
  • Definir un programa para la gestión de riesgos informáticos.
  • Sensibilizar a nuestros familiares y a los integrantes de la empresa respecto de los riesgos del ciberdelito.

Finalmente, no hay que ser un experto en seguridad informática para aplicar acciones sencillas y prácticas que incrementarán la protección de nuestros datos. Intentemos no suministrar información sensible salvo que estemos seguros de la fuente que la solicita, además de utilizar las aplicaciones y sitios web adecuados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *