ciberataques
25/02/2020

4 tipos de ciberataques y como protegerse

Programación y Diseño Web

En estos momentos estamos viviendo el momento máximo de dependencia de la tecnología, no solamente para un uso de ocio, la tecnología se ha convertido en algo esencial donde almacenamos toda nuestra información personal y empresarial. Es muy común tener en nuestro smartphone configuradas las tarjetas de nuestro banco, o conexiones a datos privados de nuestra empresa, ya sea mediante VPN o correo electrónico.

Los ciberataques ya no solo se centran en entrar en servidores de grandes empresas, los ciberdelincuentes han descubierto la dependencia que solemos tener a un simple smartphone donde muchas veces en él guardamos datos tan importantes como contraseñas o datos de clientes importantes, haciendo que el ataque sea mucho más sencillo.

A continuación, vamos a presentar algunos de los ciberataques más habituales y como protegernos de ellos:

 

  • Ciberataque a nuestros dispositivos personales.

Uno de los ataques más comunes es a nuestros ordenadores y servidores, en ellos es donde almacenamos toda la información personal y de nuestra empresa, y por lo tanto suele ser el foco principal de los ataques. Existen varios sistemas para protegernos de los ataques, siendo los más robustos los más caros, pero dentro de un protocolo de seguridad como puede ser un fuerte antivirus actualizado diariamente y un buen firewall que corte las entradas del exterior, existen métodos sencillos que a veces puede salvarnos de un gran número de ciberataques.

  • Antivirus

Cualquier dispositivo personal o de empresa ha de contar con un antivirus actualizado, a veces nuestros usuarios muestran su descontento cuando el software se actualiza o simplemente corta el acceso a las páginas que suelen visitar. Pero no solamente hoy en día, hemos de proteger nuestros equipos, muchas compañías están intentando concienciar a sus clientes de que una Tablet o un smartphone también ha de contar con un buen sistema de detección de archivos maliciosos, ya que es habitual que el correo electrónico sea comprobado desde estos dispositivos.

 

  • Contraseñas fuertes

Desde que contamos con nuestra primera dirección de correo electrónico nos dicen que la seguridad pasa por tener una contraseña fuerte, que sea difícil de adivinar, pero la realidad es que cada año contraseñas como “12345” o la palabra “contraseña” siguen siendo las contraseñas más utilizadas. Por lo tanto, una primera medida es elegir una contraseña lo suficientemente fuerte y en el caso del trabajo, crear un protocolo donde X tiempo se deba de actualizar.

 

  • Utilizar protocolos de seguridad

A nivel personal es mucho más complicada ponerse uno mismo unos protocolos, pero dentro de una organización han de existir unos protocolos que jamás bajo ningún concepto pueden ser obviados. Estos pasan por el cambio de contraseñas, aislar inmediatamente un equipo que se sospecha que puede estar infectado, desconectar la red, informar, etc.

 

  • Phising por correo electrónico

Los ataques mediante correo electrónico han aumentado muchísimo ya que estos, radican en su sencillez. Simplemente el crear una página web con un formulario puede hacer que el ciberdelincuente tenga en cuestión de minutos todos los datos personales o bancarios de un usuario, por ello, es sumamente importante siempre tener en mente como evitar ser victimas de estos ataques que a diario suceden.

 

  • Comprobar la autenticidad

Con la inclusión de algoritmos de big data los ataques por correo electrónico se han vuelto muy sofisticados, pudiendo suplantar el nombre de un compañero de tu organización y hacer que en el asunto aparezca algo común entre vosotros, como puede ser: “te envío la última factura” correos que abrimos sin darnos cuenta, pero es importante que antes de abrir cualquier enlace, poder comprobar la dirección del remitente, pues aunque el nombre pueda ser suplantado difícilmente la dirección de correo será conocida, y eso hará que todas las alarmas se enciendan y podamos activar el protocolo de seguridad.

 

  • Nunca dar datos personales

Uno de los ataques más comunes, es simular que tu banco o alguna web te envía un correo electrónico alarmándote de que estás en peligro o que no podrás acceder a tu dinero y que requieren que introduzcas tus datos y contraseñas personales. Ninguna organización que se respete jamás te pedirá tus datos personales ni digitales de esta manera, por lo tanto, antes de introducir cualquier dato verifica con una llamada si el correo electrónico es real y qué hacer.

 

  • Contenido pirata

Es muy importante evitar descargar cualquier contenido que no sea verificado por la empresa que lo distribuye, ya que lo más común que pueda pasar es que sea un archivo infectado bajo la premisa de lo que estás buscando.

 

  • Realizar copias de seguridad periódicas

Como ya hemos mencionado, a veces ni la protección más robusta nos pone a salvo, no por ello hemos de aceptar el fracaso, sino que será el momento no solo de volver a estudiar todos los protocolos, sino que también evitar estar el mayor tiempo sin trabajar, es por ello, que hacer copias de seguridad de los ordenadores o del sistema puede marcar la diferencia en tu productividad, frente a un ataque.

 

Como hemos visto, los ataques pueden venir de diversas vías, nadie está exento de ser atacado, pero todos podemos tomar medidas que frente a un ataque se pueda evitar o simplemente abortar.

¿Cuéntanos que medidas utilizas tu?

Comparte en:

tiempo carga web
09/04/2020
Carlos Yañez

La importancia del tiempo de carga de una web

En el post de hoy vamos a ver consejos o reglas que especialmente recomienda Google para optimizar los tiempos de carga de nuestra web.

¿Qué es y para qué sirve el web scraping?
26/03/2020
Carlos Yañez

¿Qué es y para qué sirve el web scraping?

Para aclararte el concepto y ver las utilidades reales del web scraping, he preparado el post de hoy que espero te acabe siendo de utilidad y puedas saber de qué esta...

curso ciberseguridad
23/03/2020
Rubén Bellido

¿Por qué estudiar Ciberseguridad?

Hay diferentes maneras de estudiar Ciberseguridad y convertirse en experto en Seguridad informática, y normalmente cuando se habla de informática no existe una mejor...