Cómo Defenderse De Los Ciberataques

Tabla de contenido:

Cómo Defenderse De Los Ciberataques
Cómo Defenderse De Los Ciberataques

Video: Cómo Defenderse De Los Ciberataques

Video: Cómo Defenderse De Los Ciberataques
Video: ¿Cómo pueden las empresas turísticas defenderse de los ciberataques? 2024, Mayo
Anonim

La cantidad de delitos en Internet y ciberataques en las computadoras de los usuarios aumenta cada año, pero en la mayoría de los casos, los delincuentes utilizan métodos que ya son conocidos por todos y de los que pueden protegerse. ¿Cómo protegerse de los ciberataques?

Cómo defenderse de los ciberataques
Cómo defenderse de los ciberataques

Ciberataque: definición y tipos

Un ciberataque es una forma intencionada de robar, comprometer o interrumpir el sistema operativo para deshabilitar la PC y robar datos. Los ciberataques se pueden dividir en tres tipos:

  1. Inofensivo (relativamente). Estos son ataques que no hacen daño a la computadora. Esta puede ser la introducción de software espía para recopilar información u otros programas. La conclusión es que la persona no sabrá que la computadora está infectada.
  2. Malicioso. Estos son los ciberataques, cuyas acciones tienen como objetivo interrumpir el funcionamiento tanto de las computadoras como de los sistemas informáticos. En la inmensa mayoría de los casos, el software antivirus intenta sabotear la PC por todos los medios, es decir, destruir datos, cifrarlos, romper el sistema operativo, reiniciar computadoras, etc. El resultado final es la extorsión y la pérdida de ingresos y tiempo.
  3. Terrorismo cibernético. El tipo de ataque cibernético más peligroso en el que los servicios públicos y gubernamentales se convierten en víctimas. Dichos ataques están dirigidos a ciertas estructuras, cuyo mal funcionamiento puede debilitar o destruir la infraestructura del estado.

Los ataques de piratas informáticos y los métodos de protección más populares

Virus y ransomware

En la mayoría de los casos, cualquier software se denomina virus de PC si se lleva a la computadora y a su propietario. En la mayoría de los casos, una persona puede contraer un virus después de abrir un archivo enviado por correo, seguir un enlace a un sitio desprotegido o realizar otras acciones similares.

Los virus ransomware son virus especiales capaces de cifrar, bloquear o modificar sitios importantes del sistema y de los usuarios en caso de infección. Al mismo tiempo, puede desbloquear el virus y restablecer sus acciones después de ingresar la contraseña o después de instalar el medicamento. Pero, dado que el virus es ransomware, el usuario podrá lidiar con él (si no hay otra forma) solo después de la transferencia de dinero.

Imagen
Imagen

Es muy simple protegerse de tales virus: debe tener un antivirus en su computadora, no seguir enlaces desconocidos y no descargar archivos sospechosos.

PUP o programa potencialmente no deseado

El software PUP, o software potencialmente no deseado, incluye virus espía, troyanos y programas publicitarios. En la mayoría de los casos, todo esto de una forma u otra se instala junto con un programa útil descargado por el usuario.

El software PUP tiene muchas posibilidades, desde grabar pulsaciones de teclas y escanear archivos, hasta escanear datos y leer cookies.

Para protegerse contra tales amenazas, no se recomienda al usuario que instale o descargue aplicaciones y extensiones del navegador, especialmente si el software está ubicado en un recurso web no confiable. Además, al instalar cualquier programa, es importante marcar las casillas de verificación ocultas y utilizar opciones de instalación avanzadas.

Suplantación de identidad

El phishing es uno de los métodos de piratería que utiliza correos electrónicos. Un método bastante antiguo en el que intentan engañar al usuario y, a través de engaños o solicitudes, obtienen de él datos de inicio de sesión y contraseña de sitios o servicios. Los correos electrónicos de phishing pueden ser simples o presentarse como una solicitud oficial de un banco o de un amigo.

La protección también es simple: basta con no dar a nadie datos de inicio de sesión y contraseña de nada e instalar un programa de protección de correo electrónico para comprobar si hay spam. También es posible, siempre que sea posible, establecer una autenticación multifactor (en la que, después de ingresar el nombre de usuario / contraseña, debe ingresar un código, una palabra secreta o un número recibido por SMS).

Hackear cuentas

Los piratas informáticos pueden obtener acceso completo a la cuenta de cualquier persona, especialmente cuando utilizan un "ataque frontal", en el que un software especial simplemente prueba todo tipo de pares de nombre de usuario / contraseña.

Imagen
Imagen

Dado que el programa está involucrado en dicho trabajo, es necesario configurar el bloqueo de la cuenta después de una cierta cantidad de contraseña ingresada incorrectamente. Y también puede utilizar protección contra robots, es decir, el sistema reCAPTCHA.

Software desactualizado o no actualizado

Y esto ya es un problema eterno: muchos piratas informáticos utilizan las vulnerabilidades existentes tanto en las aplicaciones web como en los programas del sistema para obtener datos o introducir virus en la computadora de otra persona. Como ejemplo, podemos recordar a la empresa Equifax, que tenía el marco web Apache Struts. No se actualizó a tiempo, lo que provocó el robo de 143 millones de números de seguro social (y esto, por un minuto, un número de identificación de contribuyente, como nuestro TIN). Además, se robaron los datos de direcciones, tarjetas de crédito y licencias de conducir. Y todo por el hecho de que la protección no se actualizó a tiempo.

Para no convertirse en víctima de piratas informáticos, debe actualizar su software de seguridad o descargar un programa centrado en encontrar vulnerabilidades en otros programas y en el sistema operativo en su conjunto.

inyección SQL

SQL es un lenguaje de programación utilizado para comunicarse con bases de datos. Muchos servidores que alojan contenido importante para sitios web utilizan SQL para administrar los datos en sus bases de datos. La inyección SQL es un ciberataque dirigido específicamente a dicho servidor. Utilizando código malicioso, los piratas informáticos intentan interactuar con los datos almacenados en él. Esto es especialmente problemático si el servidor almacena información sobre clientes privados del sitio web, como números de tarjetas de crédito, nombres de usuario y contraseñas (credenciales) u otra información personal.

Imagen
Imagen

XSS o secuencias de comandos entre sitios

Este tipo de ataque se basa en colocar un código de virus en un sitio web. Este código se ejecutará inmediatamente después de que el usuario esté en el sitio, y el hacker podrá, gracias a su acción, recibir los datos ingresados por el usuario en este sitio.

El bloqueo de extensiones y actualizaciones del navegador ayudará aquí, en el que el propio navegador escaneará el sitio y advertirá al usuario sobre los peligros del recurso de Internet.

Ataque DdoS

DdoS es un tipo de ataque cibernético generalizado en la actualidad, en el que se envía una gran cantidad de solicitudes a un determinado recurso (servidor de recursos) en un corto período de tiempo. Como resultado, el servidor no puede hacer frente a tantas solicitudes entrantes, por lo que comienza a ralentizarse y apagarse. Para un buen ataque DdoS, los piratas informáticos utilizan ordenadores zombis especiales que se combinan para maximizar el número de solicitudes de botnets.

Imagen
Imagen

Estrategia de ciberdefensa

A continuación, se incluyen algunos consejos importantes para minimizar la probabilidad de un ciberataque:

  1. El software antivirus y cortafuegos siempre debe estar ejecutándose en la computadora.
  2. El software y el sistema operativo deben actualizarse a medida que estén disponibles las actualizaciones oficiales.
  3. Si recibió una carta de un extraño y esta carta contiene archivos adjuntos, no debe abrirlos.
  4. Si se desconoce la fuente de Internet, no se recomienda descargar o copiar el programa desde ella, y ciertamente no debería ejecutar este programa.
  5. Al establecer contraseñas en cualquier recurso de Internet, vale la pena hacerlas con al menos 8 caracteres, y estos deben ser letras mayúsculas y minúsculas, así como signos de puntuación y números.
  6. No es necesario utilizar una contraseña, ni siquiera compleja, para todos los sitios.
  7. Las empresas y sitios web confiables se diferencian de los fraudulentos por la presencia de páginas encriptadas con una dirección como
  8. Si su computadora o teléfono estaba conectado a Wi-Fi sin una contraseña, no debe ingresar ningún recurso de Internet.
  9. Todos los archivos y documentos importantes deben copiarse en un lugar seguro e inaccesible para otras personas, donde no haya conexión a Internet.

Todos estos son consejos banales y simples, pero muy efectivos que deben aplicarse hoy.

En lugar de una conclusión

Casi todas las vulnerabilidades en una computadora son creadas por los propios usuarios, por lo que lo único que puede hacer es cumplir con reglas simples de seguridad de datos en Internet y actualizar su software antivirus.

Por supuesto, las computadoras de los usuarios comunes no están sujetas a acciones judiciales por piratas informáticos (lo que no se puede decir de los recursos bancarios y gubernamentales de Internet con los datos de varios millones de usuarios), pero esto no significa que algún ciberdelincuente no quiera piratearlos.

Recomendado: