Prevenir ciberataque
26/03/2021

Consejos para prevenir un ataque cibernético o ciberataque

Todos somos conscientes que hoy en día no podemos concebir nuestra vida sin Internet, es un hecho no cuestionable. Pero lo que significa una clara mejora para nuestras vidas, también puede suponer un riesgo de seguridad.

Está al orden del día que una de las mayores preocupaciones de usuarios y empresas a nivel informático es la de recibir un ciberataque que afecte seriamente a servidores, ordenadores, smartphones o tablets, sobre todo después de la gran avalancha de ataques conocidos durante esta pandemia de COVID

Es muy importante tomar las medidas necesarias para intentar minimizar el éxito de estos ataques. La ciberseguridad es cada vez más importante.

¿Qué es un ciberataque?

Podemos definir como ciberataque todas aquellas técnicas utilizadas por ciberdelincuentes para intentar conseguir un beneficio normalmente económico como consecuencia del resultado de sus acciones.

En concreto podemos hablar de robo de identidad, robo de información sensible, bloqueo equipos informáticos o encriptación de archivos.

En definitiva, es cualquier acción realizada por medios electrónicos mediante internet para sustraer información que sea sensible de proporcionar un beneficio económico al ciberdelincuente.

¿Qué tipos de ciberataque existen?

Creo importante ver los diferentes tipos de ciberataques que podemos encontrarnos antes de dar una serie de consejos para minimizar nuestra exposición de ciberdelincuentes

  • Malware: se refiere a varios tipos de software dañino, como virus y ransomware. Una vez el malware entra en el ordenador, puede causar todo tipo de problemas como tomar el control del ordenador y monitorear las acciones y pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen del atacante.

 

  • Phising: Conllevan una suplantación de identidad, ya que suele ser la principal vía que utilizan para engañar al usuario. Se simula mediante un correo normalmente ser alguien de confianza incluyen un enlace o archivo que al abrirlos provoca la intrusión del ciberdelincuente. Como dependen de la curiosidad y los impulsos humanos, estos ataques son difíciles de detener.

 

  • Inyección SQL: Se aprovechan vulnerabilidades del los servidores de bases de datos o de las propias bases de datos para robar información mediante código malicioso, esto es sentencias SQL a la base de datos.

 

  • Cross-site Scripting (XSS): Se utiliza un servidor web al que se le inyecta código malicioso, que al ejecutarse en el ordenador del usuario puede provocar el robo de información de este.

 

  • DDoS (Denegación de servicio): Consiste en generar un tráfico enormemente elevado hacia un servidor web con el fin de provocar su inoperabilidad.

 

Consejos para prevenir un ataque informático

La clave para minimizar un problema de seguridad está siempre en protegernos y ser proactivos y no reactivos ante estas situaciones de riesgo. Es mucho más sencillo prevenir un ciberataque que solucionar el problema que pueda generarnos.

Alguno tipos de ciberataque no podemos controlarlos nosotros y son las empresas las que deben poner los medios, pero en el caso de malware y phishing si está en nuestras manos el poder evitarlos.

A continuación, veremos un conjunto de acciones para tener en cuenta:

  • Usemos diferentes soluciones de seguridad

Lo primero que debemos hacer es disponer de software de seguridad pasiva como es un buen antivirus, un firewall y alguna herramienta anti spyware. Este tipo de soluciones permanecen activas en nuestro equipo mientras navegamos analizando posibles amenazas y anticipándose a ellas.

No solo es importante disponer de este tipo de herramientas, sino que debemos tenerlas siempre actualizas para que sean realmente efectivas.

  • Usa redes wifi conocidas y de confianza

Habitualmente podemos conectarnos en múltiples redes wifi de acceso libre o bien que simplemente disponen de un portal cautivo y que autenticándonos mediante Facebook o similar tendremos acceso a navegar gratis.

Pues bien, tenemos que ser conscientes de la vulnerabilidad de este tipo de wifi, ya que los paquetes de datos que se transmiten a través de ellas pueden ser fácilmente detectables por un hacker.

  • Mantengamos nuestro sistema y aplicaciones actualizados

A medida que aparecen nuevas amenazas de seguridad, los fabricantes de software lanzan parches o actualizaciones de seguridad que debemos aplicar sin dudar para garantizar un menor riesgo de vulnerabilidad. Esto no solo aplica al sistema operativo, sino también a las aplicaciones instaladas.

  • Alerta a los archivos que abrimos

Diariamente podemos estar recibiendo ficheros a través del mail, descargándolos de redes P2P o incluso directamente desde una página web. Si no estamos seguros de que es un fichero seguro o que nos lo envía alguien de confianza, deberemos dudar antes de abrirlo y analizarlo previamente para evitar posibles daños. Podemos estar ante un ataque de phishing.

Hay que desconfiar siempre de correos extraños, promociones increíbles o descargas de software gratuitas.

  • Ojo con lo que descargamos

Si queremos descargar algún software, lo recomendable es hacerlo directamente desde la página del fabricante. Existen páginas web que ofrecen la descarga de software y el mismo llevan embebido código malicioso que puede resultar perjudicial para nuestros intereses.

  • No accedamos a webs de dudosa reputación

Algunas webs enmascaran código malicioso, como puede ser un ataque XSS y atraen a internautas con mensajes atractivos como fuertes descuentos, descargas de software gratuitas, etc.

Lo recomendable es huir de este tipo de webs y ante la duda, investigar qué experiencia han tenido otros usuarios con esas webs consultando en foros. Pueden ser webs engañosas que por ejemplo nos venden productos que nunca recibiremos o que al acceder a ella se ejecute algún código malicioso.

  • Ojo con según qué enlaces

Otro aspecto que tenemos que cuidar es los enlaces a los que hacemos clic. Si el enlace nos ha llegado a través de un correo sospechoso, o bien incluso pueden estar en un mensaje de una red social y no tenemos clara su precedencia, lo mejor es no utilizarlo pues puede redireccionar a alguna web maliciosa.

  • Desconfiar de quien nos pide datos personales o económicos

Otro de los errores que podemos cometer es confiar en exceso de páginas y enlaces que nos llevan a rellenar formularios de dudosa naturaleza que no piden información sensible como usuario y contraseña o datos financieros como cuentas corrientes o número de tarjeta sin ninguna justificación.

Verifiquemos la legalidad del dominio que nos pide estos datos y desconfiemos de primeras si nos piden esa información en un formulario que no está servido de forma cifrada vía https.

  • Olvidemos las contraseñas sencillas

Lo más habitual es usar contraseñas fáciles de recordar y la misma en todas las aplicaciones o portales. La verdad es que es algo cómodo, pero también no libre de riesgos.

Los hackers suelen explotar este punto débil de los usuarios para robar identidades y aprovecharse de las mismas.

Lo ideal es tener contraseñas lo suficientemente seguras y que no sean intuitivas o fáciles de adivinar. Por otro lado, no estaría de más usar diferentes contraseñas en función de la naturaleza del sitio al que queramos entrar.

  • No todos son amigos

Mucha gente no tiene ningún reparo en aceptar nuevos contactos sin saber ni siquiera quienes son. Parece que cuantos más amigos tienes, más popular has de ser, pero esto puede llevar a un riesgo.

Recomiendo no aceptar solicitudes de amistad de personas que no conocemos, ya que estos podrían acceder libremente a nuestros perfiles y exponernos a amenazas de phishing o cyberbulling.

  • Usar el sentido común

Por último, tenemos que ser conscientes que a veces el facilitador para que un malware nos afecte, es el mismo usuario. Debemos usar el sentido común y no dar datos confidenciales si no estamos seguros de a quién se los damos y si tenemos dudas de quien está al otro lado, intentemos contactar por otros medios para verificar la identidad.

Si nos damos cuenta, no hemos descubierto nada nuevo y pese a ello, aunque apliquemos todas estas reglas, es posible que algún problema nos afecte.

Hay que ponérselo difícil a los ciberdelincuentes por lo que no está de más tomar todas las precauciones mencionadas.

Comparte en:

Ingeniero Superior de Telecomunicaciones por la UPC. Más de 25 años de experiencia en el sector de la TIC. Con gran pasión por todo lo relacionado con las nuevas tecnologías

enfermedades que dan incapacidad laboral
06/04/2021

Listado de enfermedades que dan incapacidad laboral

Son muchas las razones por las que un trabajador puede pedir la incapacidad laboral y en este artículo repasamos una lista exhaustiva de todas ellas.

 tipos de Stop-Motion
31/03/2021

¿Cuántos tipos de Stop-Motion existen?

Gracias a una Stop-Motion es posible crear situaciones irreales como animar objetos o muñecos, crear desapariciones imprevistas o cambios de cuerpos. ¿Quieres conoce...

Apps para correr
29/03/2021

Las mejores apps para correr

Existen infinidad de aplicaciones para todo tipo, cocinar, leer noticias, comunicarnos y para hacer deporte no serían menos. A continuación vamos a ver las más famo...