Inicio ArtículosInformática y Sistemas Los 5 ataques a la seguridad informática más habituales y cómo prevenirlos

Los 5 ataques a la seguridad informática más habituales y cómo prevenirlos

por admin
397 vistas
Ataques a la seguridad informática

Todas las semanas escuchamos noticias sobre ataques a la seguridad informática de empresas y organismos, y las consecuencias negativas de esas intromisiones. Con frecuencia también nos enteramos de acciones de piratas cibernéticos que comprometen celulares y computadoras.

Las amenazas son múltiples y los objetivos de estas conductas delictuales muy diversos. Te invitamos a conocerlos para que puedas estar informado y prevenido, y eventualmente interesarte por un área de especialización con muchas oportunidades laborales.

Los ciberataques se encuentran entre las principales preocupaciones de organizaciones y personas. Al punto que ya nos acostumbramos a no abrir emails desconocidos ni hacer clic en links que consideramos sospechosos. No obstante, a medida que adquirimos cierta pericia en la detección de potenciales amenazas, los delincuentes digitales perfeccionan sus métodos.

Por su parte, empresas y organismos públicos también buscan protegerse, invirtiendo grandes sumas de dinero para blindarse. Y aun así, continúan recibiendo ataques informáticos, cuyas finalidades son robar información, perjudicar la operación diaria de una organización, comprometer su reputación, dañar un producto y buscar beneficios económicos o financieros. Incluso, en algunos casos pueden afectar la salud humana.

El volumen medio global de ataques de phishing se incrementó 34% desde 2020. Lo preocupante es que el 76% admite abrir e-mails de emisores desconocidos.

A nivel personal, es importante, como señala Mariano Ávalos en su libro gratuito Ciberseguridad en la sociedad de la posverdad, que practiques un uso responsable y seguro de Internet. Incorporando nociones básicas de ciberseguridad evitarás importantes dolores de cabeza.

En el plano de las organizaciones, la contratación de expertos en seguridad informática y el diseño y ejecución de una estrategia efectiva de ciberseguridad, implica cierta garantía de supervivencia. Lo cual genera un interesante campo de oportunidades de trabajo en el caso que quieras especializarte.

Tipos de ataques a la seguridad informática 

Los métodos utilizados para concretar ciberamenazas son diversos:

1. Malware

El malware o software malicioso puede presentarse en varias formas: 

  • Virus: programa capaz de reproducirse por todo el sistema. Como destacan desde Optical Networks, la clave es que el usuario lo ejecute. Una vez que lo activás se disemina por todo el sistema y todos los dispositivos conectados a su red.
  • Gusanos: son muy difíciles de detectar y su acción consiste en infectar un equipo y realizar copias de sí mismo para difundirlas por una red, sin requerir que intervengamos. 
  • Troyanos: se disfrazan de software legítimo para causar daños o recopilar datos. ¿Cómo lo hacen? Abren una puerta trasera en tu sistema para favorecer el ingreso de otros programas maliciosos.
  • Spyware: registra en secreto lo que hace un usuario. Es un espía avezado que trabaja en silencio para no despertar nuestra atención y preocupación.
  • Ransomware: secuestra y bloquea archivos y datos, encriptándolos, con la amenaza de borrarlos a menos que se pague un rescate (suele exigirse en criptomonedas). Es un malware sofisticado con mucha actividad en la actualidad.
  • Adware: publicidad que puede utilizarse para difundir malware. No necesariamente daña equipos y puede actuar como un espía que recopila y transmite datos para estudiar tu comportamiento y orientar mejor el tipo de publicidad que recibís.
  • Botnets: redes de computadoras infectadas por gusanos o troyanos que se utilizan para realizar tareas en línea sin el permiso del usuario. 
  • Exploit: programa que aprovecha una vulnerabilidad o debilidad para ingresar a un sistema o red informática, como llave informática, para robar datos, atacar infraestructuras críticas, infectar equipos, y secuestrar de información sensible que permita solicitar el pago de un rescate para recuperarla (ransomware).

2. Inyección de código SQL

Es un método de infiltración de un código intruso que toma el control de la computadora y roba datos de una base de datos. 

3) Phishing

Son correos electrónicos en apariencia legítimos o incluso llamadas telefónicas que solicitan información confidencial, suplantando la identidad de una organización o persona. Su objetivo es acceder a los datos privados de sus víctimas, como contraseñas o datos bancarios.

Una encuesta global de OpenText revela que el volumen medio global de ataques de phishing se incrementó 34% desde 2020. Lo preocupante es que el 76% admite abrir emails de emisores desconocidos y el 59% asegura que los emails ilegítimos son más realistas que nunca.

En un caso de reciente difusión, el Banco Central de la República Argentina alertó sobre emails y mensajes de texto que simulan ser legítimos, pero son falsos. La nueva modalidad en estafa virtual consiste en el envío de un correo con una firma falsa de un directivo de la institución, con el objetivo de  obtener datos de cuentas bancarias y acceder a sus fondos.

4) Doxing

Se trata de una práctica asociada a un software malicioso del tipo ransomware, que consiste en publicar información privada de un individuo en Internet, con diversos propósitos, como extorsionar, intimidar, humillar o amenazar, en caso que la persona no pague un rescate.

5) Ataque de Denegación de Servicio (DDoS)

Impide que un sistema informático opere normalmente, bloqueando o colapsándolo, al sobrecargar redes y servidores con tráfico. Para lograrlo los piratas informáticos pueden utilizar botnets, equipos infectados cuyos usuarios no saben que están formando parte del ataque, lo cual favorece a que sea muy complejo identificar al atacante.

¿Cómo serán los ataques a la seguridad informática en un futuro cercano?

Luego de analizar las amenazas más utilizadas en los tiempos actuales, te proponemos viajar brevemente en el tiempo para analizar las ciberamenzas de un futuro cada vez más próximo. 

  • Desde Optical Networks explican que Internet de las cosas puede contribuir al éxito de este tipo de ataques, en la medida que estos dispositivos sean contagiados. “Basta con infiltrarse en uno de ellos, aparentemente sin interés, como puede ser un Smart TV, para que se propague al resto de nuestros dispositivos e involucrarnos en un ataque DDoS”, sostienen.

El nivel de reacción a un ciberataque estará determinado por las precauciones previas que se hayan tomado o no, y por la efectividad del Disaster Recovery Plan que se haya estipulado.

Imaginate lo que puede ocurrir si tu casa está automatizada como Smart Home y su sistema es infectado. En este supuesto podría darse el ejemplo de consecuencias negativas sobre la integridad o la seguridad física de las personas. De allí, que muchos proveedores de hogares inteligentes provean a sus equipos con ‘seguridad militar’, para blindarlos.

  • Swarm-as-a-service: la creación de botnets gigantes o enjambres de malware es una posibilidad concreta, que facilitaría la labor de los delincuentes digitales para penetrar en las operaciones de negocio de una empresa. 
  • ¿Malware con Inteligencia Artificial?: en un futuro cercano los delincuentes digitales podrían aprovechar el Machine Learning para diseñar software malicioso automatizado, que capacitara a los equipos de una persona u organización a no aplicar parches o actualizaciones de seguridad, o ignorar aplicaciones o comportamientos, entre otras acciones.

¿Cómo prevenir ataques a la seguridad informática?

Lo primero que debemos hacer es convencernos que no hay entornos inaccesibles para los delincuentes digitales. A partir de esta certeza es importante desarrollar medidas preventivas que complejicen un potencial ciberataque.

Begoña Fernández, socia de Deloitte Legal, ofrece algunas pautas interesantes para considerar y poner en práctica en organizaciones:

  • Entre las medidas preventivas organizativas, recomienda desarrollar buenas prácticas para gestionar la fuga de información, definir políticas de seguridad y procedimientos para los ciclos de vida de los datos, y establecer un sistema de clasificación de datos.

También destaca la importancia de definir roles y niveles de acceso a la información para cada miembro de la organización, impulsar políticas para la destrucción y conservación de documentación, y establecer sólidos sistemas de control de acceso a dispositivos.

Además, enfatiza el impacto positivo que tienen los planes de formación en ciberseguridad, y la tranquilidad que brinda contratar ciberseguros y resguardar la responsabilidad civil frente a terceros perjudicados por ataques a la seguridad informática.

Finalmente hace hincapié en la necesidad de contar con coberturas de gastos materiales derivados de la gestión de incidentes, de las pérdidas pecuniarias derivadas de un fallo de seguridad, y de los gastos de asesoramiento legal.

  • En cuanto a las medidas preventivas legales, Fernández destaca la adecuación y cumplimiento de la legislación aplicable en cada país. Asimismo, hacerles suscribir a los empleados la aceptación de la política de seguridad de la organización, y obligaciones contractuales vinculadas a la custodia, conservación y utilización de la información.

Por su parte, Juan Pablo Calle, refiere a algunas medidas conductuales preventivas frente ataques a la seguridad informática:

  • Supervisar el uso de correos electrónicos, identificando los malwares y códigos maliciosos que se esconden en formatos PDF, html, GIF y Zip, entre otros.
  • Utilizar herramientas que permitan examinar la reputación de fuentes no confiables.
  • Controlar la alteración de aplicaciones, creando una lista blanca (whitelisting) para especificar cuáles pueden ser ejecutadas y una lista negra de programas no autorizados.
  • Monitorear bases de datos y registrar intentos de acceso no autorizado, como Idera SQL Diagnostic Manager, Lepide SQL Server Auditing, SQL Power Tools, Red-Gate SQL Monitor o Sentry One (SQL Sentry).
  • Estar alerta al tráfico anormal de la red y vigilar la transferencia de datos que resulte poco común.
  • Mantener los sistemas actualizados

Adicionalmente, es importante realizar backups de los sistemas y copias de seguridad de los datos e información con una frecuencia mínima semanal, que permita restaurarlos frente a ataques a la seguridad informática. De igual modo, instalar todos los escudos de protección necesarios en las páginas web de las organizaciones.

Ataques a la seguridad informática en empresas.
Los ciberataques se encuentran entre las principales preocupaciones de organizaciones y personas.

¿Cómo reaccionar luego de sufrir ataques a la seguridad informática?

El nivel de reacción a un ciberataque estará determinado por las precauciones previas que se hayan tomado o no, y por la efectividad del Disaster Recovery Plan que se haya estipulado. 

Como parte del plan de recuperación que se estipule, ESED, Ciber Security & IT Solutions propone una serie de pasos que deben ser cumplimentados luego de sufrirse ataques a la seguridad informática: 

1) Identificar la amenaza y su nivel de gravedad. 

2) Comunicar y notificar el problema a todas las personas del equipo de respuesta en forma inmediata. 

3) Definir cómo será la comunicación externa del incidente y cómo se afrontará la crisis en relación a los clientes y proveedores, con los medios de comunicación y en redes sociales. Lo ideal es que la reacción esté predefinida y luego se adecúe a la situación particular.

4) Fijar la metodología y tecnología que se implementará para eliminar la amenaza y reducir su impacto. 

5) Tener en claro los departamentos de la organización que deberán involucrarse: tecnología, legal y el equipo de gestión de crisis.

6) Realizar la evaluación final y desactivación del plan una vez superado los ataques a la seguridad informática. 

Además de ejecutar el plan de recuperación, existe la posibilidad de realizar una denuncia ante la autoridad competente.  

¿Dónde capacitarse para prevenir y gestionar ataques a la seguridad informática?

Como comentamos al principio de este artículo, las crecientes amenazas de piratas informáticos, ofrece un interesante campo de desarrollo profesional.

El Centro de e-Learning de la UTN.BA ofrece una variada e interesante propuesta formativa:

Dejá tu comentario