Ataques a la seguridad informática y como prevenirlos

A menudo escuchamos noticias sobre ataques a la seguridad informática de empresas y sus consecuencias negativas. También, nos enteramos de acciones de delincuentes cibernéticos que comprometen celulares y computadoras. Las amenazas y los objetivos de estas conductas delictivas son muy diversos. Te invitamos a conocerlos para que puedas estar informado/a y prevenido/a, incorporar nociones de ciberseguridad.

Los ciberataques se encuentran entre las principales preocupaciones, al punto que ya nos acostumbramos a no abrir emails desconocidos ni hacer clic en links que consideramos sospechosos. Pero, a medida que adquirimos cierta experiencia en la detección de potenciales amenazas, los delincuentes digitales perfeccionan sus métodos con el fin de robar información.

Tipos de ataques a la seguridad informática

  • Malware

Software malicioso  que puede presentarse en varias formas:

    • Virus: programa capaz de reproducirse por todo el sistema. La clave es que el usuario lo ejecute. Una vez que lo activas se disemina por todo el sistema y todos los dispositivos conectados a su red.
    • Gusanos: son muy difíciles de detectar y su acción consiste en infectar un equipo y realizar copias de sí mismo para difundirlas por una red, sin requerir que intervengamos.
    • Troyanos: se disfrazan de software legítimo para causar daños o recopilar datos.
    • Spyware: registra en secreto lo que hace un usuario. Es un espía que trabaja en silencio para no despertar nuestra atención y preocupación.
    • Ransomware: secuestra y bloquea archivos y datos, encriptándolos, con la amenaza de borrarlos a menos que se pague un rescate. Es un malware sofisticado con mucha actividad en la actualidad.
    • Adware: publicidad que puede utilizarse para difundir malware. No necesariamente daña equipos y puede actuar como un espía que recopila y transmite datos para estudiar tu comportamiento y orientar mejor el tipo de publicidad que recibís.
    • Botnets: redes de computadoras infectadas por gusanos o troyanos que se utilizan para realizar tareas en línea sin el permiso del usuario.
    • Exploit: programa que aprovecha una vulnerabilidad o debilidad para ingresar a un sistema o red informática, como llave informática, para robar datos, atacar infraestructuras críticas, infectar equipos, y secuestrar de información sensible que permita solicitar el pago de un rescate para recuperarla (ransomware).
  • Inyección de código SQL

Es un método de infiltración de un código intruso que toma el control de la computadora y roba datos de una base de datos.

    •  Phishing: Son correos electrónicos en apariencia legítimos o incluso llamadas telefónicas que solicitan información confidencial, suplantando la identidad de una organización o persona. Su objetivo es acceder a los datos privados, como contraseñas o datos bancarios.
    • Doxing: Se trata de una práctica asociada a un software malicioso del tipo ransomware, que consiste en publicar información privada de un individuo en Internet, con diversos propósitos, como extorsionar, intimidar, humillar o amenazar, en caso que la persona no pague un rescate.
  • Ataque de Denegación de Servicio

Impide que un sistema informático opere normalmente, bloqueando o colapsándolo, al sobrecargar redes y servidores con tráfico. Para lograrlo los delincuentes informáticos pueden utilizar botnets, equipos infectados cuyos usuarios no saben que están formando parte del ataque, lo cual favorece a que sea muy complejo identificar al atacante.

¿Cómo prevenir ataques a la seguridad informática?

Desarrollando medidas preventivas:

  • Desarrollar buenas prácticas para gestionar la fuga de información, definir políticas de seguridad y procedimientos para los ciclos de vida de los datos y establecer un sistema de clasificación de datos.
  • Definir roles y niveles de acceso a la información para cada miembro de la organización,
  • Impulsar políticas para la destrucción y conservación de documentación y establecer sólidos sistemas de control de acceso a dispositivos.
  • Suscribir a los empleados la aceptación de la política de seguridad de la organización y obligaciones contractuales vinculadas a la custodia, conservación y utilización de la información.
  • Supervisar el uso de correos electrónicos, identificando los malwares y códigos maliciosos que se esconden en formatos PDF, html, GIF y Zip, entre otros.
  • Utilizar herramientas que permitan examinar la reputación de fuentes no confiables.
  • Controlar la alteración de aplicaciones.
  • Monitorear bases de datos y registrar intentos de acceso no autorizado.
  • Estar alerta al tráfico anormal de la red y vigilar la transferencia de datos que resulte poco común.
  • Mantener los sistemas actualizados.
  • Es importante realizar backups de los sistemas y copias de seguridad de los datos e información con una frecuencia mínima semanal, que permita restaurarlos frente a ataques a la seguridad informática.
  • Instalar todos los escudos de protección necesarios en las páginas web de las organizaciones.

¿Cómo reaccionar luego de sufrir ataques a la seguridad informática?

El nivel de reacción a un ciberataque estará determinado por las precauciones previas que se hayan tomado o no y por la efectividad del plan de recuperación que se haya estipulado.

 Pasos que deben cumplirse luego de sufrir ataques a la seguridad informática:

  •  Identificar la amenaza y su nivel de gravedad.
  • Comunicar y notificar el problema a todas las personas del equipo de respuesta en forma inmediata.
  • Definir cómo será la comunicación externa del incidente y cómo se afrontará la crisis con relación a los clientes y proveedores, con los medios de comunicación y en redes sociales.
  • Fijar la metodología y tecnología que se implementará para eliminar la amenaza y reducir su impacto.
  • Tener en claro los departamentos de la organización que deberán involucrarse: tecnología, legal y el equipo de gestión de crisis.
  • Realizar la evaluación final y desactivación del plan una vez superado los ataques a la seguridad informática.
  • Además de ejecutar el plan de recuperación, existe la posibilidad de realizar una denuncia ante la autoridad competente. 

Entradas más populares de este blog

Día Internacional de la Mujer: liderazgo, gestión del cambio y diversidad en las organizaciones

Gestión de Proyectos: Clave para el Éxito en un Mercado Competitivo

Dirección estratégica en proyectos ERP: cuando la tecnología exige liderazgo

Proyectos tecnológicos con método: la diferencia entre ejecutar y dirigir

Innovar no es solo implementar tecnología: es transformar la organización