Ataques a la seguridad informática y como prevenirlos
A menudo escuchamos noticias sobre ataques a la seguridad informática de empresas y sus consecuencias negativas. También, nos enteramos de acciones de delincuentes cibernéticos que comprometen celulares y computadoras. Las amenazas y los objetivos de estas conductas delictivas son muy diversos. Te invitamos a conocerlos para que puedas estar informado/a y prevenido/a, incorporar nociones de ciberseguridad.
Los ciberataques se encuentran entre las principales
preocupaciones, al punto que ya nos acostumbramos a no abrir emails
desconocidos ni hacer clic en links que consideramos sospechosos. Pero, a
medida que adquirimos cierta experiencia en la detección de potenciales amenazas,
los delincuentes digitales perfeccionan sus métodos con el fin de robar información.
Tipos de ataques a la seguridad informática
- Malware
Software malicioso que puede presentarse en varias
formas:
- Virus: programa capaz de reproducirse por todo el sistema. La clave es que el usuario lo ejecute. Una vez que lo activas se disemina por todo el sistema y todos los dispositivos conectados a su red.
- Gusanos: son muy difíciles de detectar y su acción consiste en infectar un equipo y realizar copias de sí mismo para difundirlas por una red, sin requerir que intervengamos.
- Troyanos: se disfrazan de software legítimo para causar daños o recopilar datos.
- Spyware: registra en secreto lo que hace un usuario. Es un espía que trabaja en silencio para no despertar nuestra atención y preocupación.
- Ransomware: secuestra y bloquea archivos y datos, encriptándolos, con la amenaza de borrarlos a menos que se pague un rescate. Es un malware sofisticado con mucha actividad en la actualidad.
- Adware: publicidad que puede utilizarse para difundir malware. No necesariamente daña equipos y puede actuar como un espía que recopila y transmite datos para estudiar tu comportamiento y orientar mejor el tipo de publicidad que recibís.
- Botnets: redes de computadoras infectadas por gusanos o troyanos que se utilizan para realizar tareas en línea sin el permiso del usuario.
- Exploit: programa que aprovecha una vulnerabilidad o debilidad para ingresar a un sistema o red informática, como llave informática, para robar datos, atacar infraestructuras críticas, infectar equipos, y secuestrar de información sensible que permita solicitar el pago de un rescate para recuperarla (ransomware).
- Inyección de código SQL
Es un método de infiltración de un código intruso que toma
el control de la computadora y roba datos de una base de datos.
- Phishing: Son correos electrónicos en apariencia legítimos o incluso llamadas telefónicas que solicitan información confidencial, suplantando la identidad de una organización o persona. Su objetivo es acceder a los datos privados, como contraseñas o datos bancarios.
- Doxing: Se trata de una práctica asociada a un software malicioso del tipo ransomware, que consiste en publicar información privada de un individuo en Internet, con diversos propósitos, como extorsionar, intimidar, humillar o amenazar, en caso que la persona no pague un rescate.
- Ataque de Denegación de Servicio
Impide que un sistema informático opere normalmente, bloqueando o colapsándolo, al sobrecargar redes y servidores con tráfico. Para lograrlo los delincuentes informáticos pueden utilizar botnets, equipos infectados cuyos usuarios no saben que están formando parte del ataque, lo cual favorece a que sea muy complejo identificar al atacante.
¿Cómo prevenir ataques a la seguridad informática?
Desarrollando medidas preventivas:
- Desarrollar buenas prácticas para gestionar la fuga de información, definir políticas de seguridad y procedimientos para los ciclos de vida de los datos y establecer un sistema de clasificación de datos.
- Definir roles y niveles de acceso a la información para cada miembro de la organización,
- Impulsar políticas para la destrucción y conservación de documentación y establecer sólidos sistemas de control de acceso a dispositivos.
- Suscribir a los empleados la aceptación de la política de seguridad de la organización y obligaciones contractuales vinculadas a la custodia, conservación y utilización de la información.
- Supervisar el uso de correos electrónicos, identificando los malwares y códigos maliciosos que se esconden en formatos PDF, html, GIF y Zip, entre otros.
- Utilizar herramientas que permitan examinar la reputación de fuentes no confiables.
- Controlar la alteración de aplicaciones.
- Monitorear bases de datos y registrar intentos de acceso no autorizado.
- Estar alerta al tráfico anormal de la red y vigilar la transferencia de datos que resulte poco común.
- Mantener los sistemas actualizados.
- Es importante realizar backups de los sistemas y copias de seguridad de los datos e información con una frecuencia mínima semanal, que permita restaurarlos frente a ataques a la seguridad informática.
- Instalar todos los escudos de protección necesarios en las páginas web de las organizaciones.
¿Cómo reaccionar luego de sufrir ataques a la seguridad informática?
El nivel de reacción a un ciberataque estará determinado por
las precauciones previas que se hayan tomado o no y por la efectividad del plan
de recuperación que se haya estipulado.
Pasos que deben cumplirse luego de sufrir ataques a la seguridad informática:
- Identificar la amenaza y su nivel de gravedad.
- Comunicar y notificar el problema a todas las personas del equipo de respuesta en forma inmediata.
- Definir cómo será la comunicación externa del incidente y cómo se afrontará la crisis con relación a los clientes y proveedores, con los medios de comunicación y en redes sociales.
- Fijar la metodología y tecnología que se implementará para eliminar la amenaza y reducir su impacto.
- Tener en claro los departamentos de la organización que deberán involucrarse: tecnología, legal y el equipo de gestión de crisis.
- Realizar la evaluación final y desactivación del plan una vez superado los ataques a la seguridad informática.
- Además de ejecutar el plan de recuperación, existe la posibilidad de realizar una denuncia ante la autoridad competente.