Lo Último en IP@P
- Stellar Data Recovery revoluciona la recuperación de archivos perdidos en discos duros externos
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
Las amenazas de ciberseguridad en la actualidad son bastante frecuentes debido al uso de Internet que requieren todas las actividades que realizamos. Por tal motivo, ser atacado virtualmente es una posibilidad bastante alta.
Para que conozcas qué es una amenaza de seguridad informática y cuál es su objetivo, hemos preparado este artículo. En el mismo podrás encontrar toda la información relacionada con este importante tema.
También podrás leer una lista completa con las principales amenazas para la seguridad de la información a la que nos enfrentamos hoy. No te pierdas de nada si es que quieres tener tus datos resguardados.
¿Qué es una amenaza de seguridad informática y cuál es su objetivo?
Consideramos una amenaza de seguridad informática a toda aquella estrategia o acción capaz de traspasar los protocolos de protección de un dispositivo o red. Sean estos orientados a resguardar los equipos informáticos o información sensible de una gran empresa, pymes o particulares. Dichas amenazas pueden tener un origen externo o interno y se pueden ser intencionadas o por descuido del usuario.
Por ejemplo, los desastres naturales, la inexperiencia con los medios tecnológicos y desperfectos en la infraestructura. Todos estos factores son posibles amenazas no planeadas. Sin embargo, las amenazas planificadas (o intencionadas) son un riesgo predominante y las más frecuentes. Esto se debe a la forma en que se trabaja. Mientras más conectado esté una persona a la web, más se expondrá a los ciberataques.
Al existir una fuerte combinación de habilidades relacionadas con los conocimientos avanzados de programación de los hackers y con la ingeniería social es mucho más fácil divisar y beneficiarse de las vulnerabilidades de ciberseguridad. Considerando a estos como fallos o puntos débiles en el procesamiento, intercambio y almacenamiento de datos.
Por tal motivo, estos atentados tienen como objetivo perjudicar el correcto manejo de la información o los sistemas. Trayendo consigo grandes pérdidas económicas para las empresas que dependen de ello. También tienen como finalidad robar información privada para recibir una compensación económica. No debes olvidarte que el chantaje y la extorsión también son métodos usados cada vez que se obtienen datos privados de personas.
Lista de las principales amenazas para la seguridad de la información a las que nos enfrentamos hoy
Mantenerse alerta en parte es comprender a qué amenazas te puedes enfrentar cada vez que navegues en Internet. Entonces es apropiado conocer las principales técnicas empleadas por los ciberatacantes.
Veamos a continuación una lista de las principales amenazas:
Malware
Constituyen un conjunto de software malicioso que se crea con la finalidad de infiltrarse en los dispositivos de una persona, sin importar el sistema operativo que tengan y si es un móvil u ordenador.
Los principales programas maliciosos son:
- Virus: son los códigos maliciosos más comunes. Son capaces de esparcirse con facilidad en los dispositivos tecnológicos. Adormecen a los equipos, envían Spam, generan tráfico anormal y roban información, entre otras acciones.
- Bombas lógicas: también denominadas “de tiempo” son un subtipo de virus que tienen la particularidad de activarse por medio de un determinado comando que ejecuta el usuario, cuando llega una fecha o cuando se realiza una acción específica. Esto provoca efectos devastadores, los cuales van desde la eliminación de ficheros hasta su uso para ciberataques DDoS.
- Gusanos: los worms o gusanos informáticos son un malware que tienen una gran capacidad de reproducirse sin necesidad de la acción del usuario. Se esconden en las funciones automatizadas del SO para pasar desapercibidos. Por lo general, no son fáciles de detectar salvo cuando su reproducción afecta demasiado los recursos del equipo. Principalmente tienen como objetivo atacar la red usando el correo electrónico y programas para hacer copias de sí.
- Troyanos: su nombre se debe al caballo de Troya de la Mitología y se basa en su particular apariencia inofensiva y su capacidad para esconderse en algún elemento informático. Por lo que, el usuario lo descarga de forma confiada y sin querer autoriza a los hackers a ingresar a todo su equipo. Por lo general, al ejecutarse destruyen los archivos, envían datos a sitios remotos y obtienen el control total del ordenador.
- Rootkits: este hace referencia a un grupo de software que anidan en el SO para dar acceso remoto a un intruso. Son muy escurridizos, por lo que suelen traspasar los controles de los antivirus y de otros sistemas de seguridad. Dependiendo del nivel de autorización que haya logrado, puede tener acceso a toda la administración del ordenador.
Ransomware
Uno de los virus informáticos más temidos debido a su capacidad de “secuestrar” el dispositivo. Como obstáculo imponen una contraseña de acceso que sólo los intrusos la conocen. Con esto se aseguran de que no puedas utilizar tu ordenador hasta que liberes fondos o realices la tarea que ellos te indican.
Es común que pidan tarjetas de crédito y claves de cuentas bancarias, entre otros datos. La clave de su éxito son los equipos sin actualizaciones, con vulnerabilidades detectables y sin antivirus fiables. Los ransomware Petya y Wannacry son muy conocidos como los que han causado más estragos.
Adware
Si cuando navegas en la red encuentras un sinfín de anuncios, pop-ups y ventanas emergentes es muy probable que estés en presencia de un software adware. Si bien muchos lo toman como un malware menos perjudicial, afecta de forma significativa el rendimiento del equipo. Incluso da pie a los nocivos spam y phishing.
Spam
Un spam es un mensaje o correo electrónico con fines publicitarios o malintencionados enviados por lo general de forma masiva. A través de este método se aplican los fraudes del Phishing. Eso sin contar los miles de virus que propaga a los dispositivos. Por lo que, lejos de ser emails inofensivos que llenan tu buzón tienen un grado de peligrosidad mayor a lo que aparentan. Procura eliminarlos de manera inmediata cada vez que veas uno en alguna carpeta de tu correo.
Phishing
Muy usado para ejecutar fraudes financieros, el Phishing disfraza un correo electrónico como si proviniera de una fuente legitima e instala en tu dispositivo el código malicioso. Se pueden hacer pasar por bancos, seguros o servicios públicos para generar confianza en el usuario que abrirá el correo. De esta manera, logran acceder a datos privados que pueden ser sensibles en aspectos personales y económicos. Es considerado una clase de Spam.
Ingeniería social
Son un amplio conjunto de prácticas que buscan explotar las flaquezas en el componente humano empresarial. Apelan a los deseos de crecimiento y buscan las debilidades para sacar información corporativa relevante. Con todo obtienen provecho de la inexperiencia informática de los empleados y de la insatisfacción laboral. Luego usan otras técnicas para acceder a la red y así lograr la obtención de beneficios.
Amenazas persistentes avanzadas
También llamadas ATPs. Contrastantemente con aquellos ataques al azar, las ATPs son estrategias sumamente organizadas de piratería informática. Se caracterizan por explorar con tiempo las vulnerabilidades de cierta entidad para desarrollar malware a la medida para que puedan penetrar las barreras de protección.
Más en Seguridad informática
- ¿Cuáles son los datos de usuario y contraseña por defecto para entrar en cualquier router?
- ¿Cómo poner una contraseña o PIN a mi cuenta de Telegram para hacerla más segura? Guía paso a paso
- Autenticación de dos factores ¿Qué es, para qué sirve y cuáles son los beneficios de usar el 2FA en tus perfiles y apps?
- Riesgos y peligros de la ingeniería social ¿Cuáles son y cómo defenderte de todos ellos?
- ¿Cómo proteger mi cuenta de Google para evitar hackeos? Guía paso a paso
SÍGUENOS EN 👉 YOUTUBE TV
Valiéndose a su vez de técnicas de ingeniería social para lograr sus objetivos, dirigen su “asalto informático” con la ayuda de un componente humano que se encarga de monitorizar su progreso. Esto ayuda a corregir desviaciones y así poder seguir obteniendo por un largo período datos y lograr generar daños.
Ataques DoS y DDoS
En esta clase de irrupción del servidor se observa una negación continua de servicios a aquellos usuarios que tienen un legítimo acceso. Con esto se logra obstaculizar diferentes acciones. Por ejemplo, compras en línea, plataformas o servicios cloud. Por lógica, cada minuto con el servidor caído genera pérdidas monetarias.
Su funcionamiento se basa en desbordar al hosting con solicitudes para sobrecargar el servidor y de esta manera a los sitios web que se encuentran alojados en los mismos. Esto impide un normal funcionamiento denegando el acceso a las personas que quieren ingresar como lo hacen siempre. Mientras que la amenaza DoS se efectúa desde una única máquina, el DDoS actúa diferente.
Este último ciberataque puede valerse de la famosa “red zombi” o “Botnets” que son un conjunto de ordenadores infectados que atacan de manera constante. Dado que este tráfico sobrecargado se realiza desde múltiples ordenadores esparcidos por todo el mundo, es más complicado de exterminar. Cabe recalcar que los objetivos siempre en la mira son las tiendas y casinos online. Sin olvidar a las empresas que usan su web para vender.
Fuerza bruta
Esta es una de las modalidades más clásicas en donde el atacante emplea varias herramientas para descifrar una clave de usuario. Mediante técnicas de diccionarios o inversas prueban combinaciones hasta dar con la contraseña correcta, dándole acceso al cracker a plataformas bancarias, servicios online, ficheros, redes WiFi y archivos cifrados.
De hecho, se han especializado creando software automatizados como Jhon the Ripper, Brutus o THC Hydra para atinar de manera fácil las credenciales. Es por esto que, cuando los usuarios crean una contraseña débil o repetitiva aumenta el riesgo de ser atacado. Un ejemplo de esto es el Stuffing donde usan juegos de usuario y contraseña.
Sniffing
Otra técnica que ha socavado la ciberseguridad es el Sniffing. Con ella los agentes maliciosos usan un componente del software o hardware para “escuchar” el tráfico web. Sólo las tácticas de encriptación avanzadas pueden hacer desaparecer este peligro de un ordenador o móvil infectado.
Trashing
Hasta los datos que desechas pueden ser usados en tu contra, este es el origen del término Trashing. Este ciberataque se refiere a un delito de tipo informático que extrae datos personales o privados directamente de la papelera de reciclaje. Por lo que, cada contraseña, historial de navegación o archivo que pase por allí podría ser analizado por intrusos.
Farming
Dicho método de cibercrimen pasa desapercibido por la mayoría de las personas. El Farming es la acción de atraer visitantes a sitios web contaminados o fraudulentos. Por lo general, se valen del redireccionamiento de páginas web seguras y con esta medida logran que el visitante desprevenido ceda información personal valiosa.
Intrusión en los servicios Cloud
La mayor parte de las empresas no se detienen a hacer un correcto estudio de las tecnologías Cloud junto a las CSPs. Todavía se considera a los servicios en la nube como medios que pueden ser vulnerables a ciberdelincuentes debido a posibilidad existente que hay en este tipo de alojamiento de datos. Por ello se debe conocer qué medidas de seguridad toma tu proveedor antes de almacenar allí datos. Por tal motivo, siempre es recomendable usar soportes conocidos como OneDrive o iCloud.
Manipulación de redes sociales
Las redes sociales que existen pueden hacer que te vuelvas una víctima de la manipulación de información por medio de un ciberataque. Para los hackers experimentados es bastante sencillo ingresar a alguna de ellas y extraer la información que quieran.
Por supuesto estos obtienen archivos, datos o imágenes que luego manipulan a su antojo pueden ser protegidos si es que te tomas el tiempo de blindar tu cuenta y seguir los consejos que siempre te mencionamos. Debes tomarte esto en serio porque se pone en juego tu propia reputación y la imagen de tu familia o la de tu empresa. Sin contar las sanciones legales o problemas económicos que esto podría acarrear.
MITM (Hombre en el medio)
Mediante esta estrategia se coloca a un intermediario (el propio delincuente virtual o un malware) entre la fuente de datos y el usuario atacado para realizar cualquier ciberataque que deseen. Pueden ser desde Spoofing, el secuestro de SSL, el HTTPS Spoofing o el IP Spoofing. Lo mejor es prevenir con un blindado del sistema de seguridad totalmente confiable y navegar siempre con protocolos HTTPS.