Ciberseguridad, tipos de amenazas

Ciberseguridad, tipos de amenazas y cómo prevenirlas

La ciberseguridad es el conjunto de herramientas y procedimientos empleados para proteger la información generada y procesada a través de ordenadores, servidores y dispositivos móviles entre otros.

Dentro de las ciberamenazas nos podemos encontrar con diversos tipos, incluso subtipos de estas mismas. A continuación, mencionaremos las más comunes y alguna que a primera vista puede parecer que no están totalmente relacionada con la computación, pero tras un análisis de la misma, es posible ver la conexión.

A lo largo de este post vamos a ver diferentes tipos de amenazas a los que podemos estar expuestos y cómo lidiar con ellos.

 

¿Cuáles son las principales amenazas en ciberseguridad?

 

 

 

Phising. ¿Qué es phising?

El phishing o robo de identidad es un tipo de ciberataque cuyo objetivo es la obtención de información confidencial, tanto bancaria o de aplicaciones con acceso a pagos.

Para ello, es necesario establecer una comunicación con el usuario, usualmente a través de correo electrónico, debido a la veracidad que presenta.

A día de hoy el phishing sigue siendo uno de los ciberataques con más éxito por los siguientes motivos:

  • – Emplea los canales de comunicación más comunes.
  • – Conocen a sus víctimas, lo que implica saber sus gustos, actividades…
  • – Utilizan mensajes personalizados para cada usuario, es decir, dirigiéndose personalmente a la víctima.
  • – Alarman al usuario logrando así un sentimiento de urgencia o utilizan ganchos promocionales.

 

Cómo saber si me están haciendo phishing

Las herramientas de protección permiten filtrar los correos de robo de identidad y conseguir que no lleguen hasta el usuario. Sin embargo, el alto grado de sofisticación de este tipo de mensajes consigue que algunos escapen de esos filtros, en cuyo caso es necesario lidiar con ellos de forma manual para poder identificarlos (aquí entra de lleno la importancia de la capacitación del usuario).

Aquí os dejamos unas pautas comunes en mensajes Phising que os pueden hacer sospechar:

  • – Gramática y signos de puntuación. Si un email no está bien redactado o contiene errores ortográficos es altamente probable que no sea un mensaje profesional sino uno fraudulento.
  • – Solicitud de información sensible. Las plataformas de servicios, las entidades bancarias y cualquier otro profesional nunca solicitan información confidencial por email. Los mensajes que le pidan una verificación de datos personales o información bancaria sin haberlo solicitado el usuario previamente, tienden a ser ataques phishing.
  • – Alarmas y plazos urgentes. El phishing a menudo utiliza la táctica de impacientar al usuario y darle plazos cortos para que tenga la necesidad de solventar un incidente evitando así que ocasione consecuencias negativas. El objetivo es que el usuario entre en pánico y reaccione de forma rápida, sin tiempo para analizar correctamente la situación.

 

Recomendaciones para prevenir ataques de Phishing

  • – Intentar identificar los correos sospechosos si estos llegan a superar la barrera de “No deseados”. Normalmente este tipo de correos utilizan imágenes o webs muy similares a las originales e intentan dar a entender que obtendrá cualquier tipo de beneficio o regalo.
  • – Tener muy claro que ningún banco ni ninguna empresa le pedirá jamás que facilite su usuario y contraseñas.
  • – Evitar entrar a los links que envíen, ya que estos pueden llegar a derivar a sititos fraudulentos
  • – Tener antivirus, programas y equipo actualizados
  • – Llevar a cabo una revisión de los movimientos de sus cuentas para descubrir si se encuentra alguna irregularidad

 

Malware. ¿Qué es malware?

Malware es una palabra utilizada para referirse a cualquier tipo de software malicioso diseñado para introducirse en su dispositivo sin que el usuario sea consciente de ello. Existen muchos tipos de malware y cada uno tiene diferentes propósitos. Aunque, todos comparten dos características distintivas: son subrepticios y actúan en contra de los intereses de la víctima.

 

Ransomware. ¿Qué es ransonware?

Este malware bloquea el acceso a los equipos o dispositivos de los usuarios. Principalmente se trata de apropiación indebida de información o equipos y solicita el pago de una determinada suma de dinero para poder recuperarlo.

Es uno de los ataques más llevados a cabo logrando así extorsionar a empresas y consumidores.

Existen muchas maneras en las que introducirse en los equipos, usualmente usan técnicas de ingeniería social o mediante vulnerabilidades existentes en el software con las que consiguen perpetrar en la máquina del usuario.

 

Tipos de Ransomware

  • – Malware criptográfico, es el más común, cifra los archivos, es decir, no puede abrirlos sin que ellos se lo permitan.
  • – Scareware, falso software que hace creer al usuario que encontró problemas en el equipo y solicita dinero para solucionarlo.
  • – Doxware, descarga una copia de los documentos confidenciales de los usuarios y los extorsiona amenazando con publicar los archivos usurpados.
  • – Bloqueador, deshabilita el acceso a su equipo y codifica los archivos MFT.

 

Cómo protegerse de un ataque Ransomware

  • – Realizar una copia de seguridad de su dispositivo frecuentemente, para que en caso de que se infecte el equipo, poder formatearlo y recuperar la información.
  • – Mostrar la extensión de los archivos de tal manera que sea más sencillo encontrar alguno sospechoso.
  • – Inhabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData.
  • – En la mayoría de ocasiones accede a los equipos mediante el protocolo de escritorio remoto (RDP), así que, si no necesita utilizarlo es aconsejable deshabilitarlo.
  • – Tener tanto su equipo como sus programas actualizados.
  • – Es recomendable tener una buena protección antimalware y un firewall, puesto que logran reconocer actividades sospechosas o amenazas en el equipo.
  • – Evitar conectarse a redes públicas ya que es al conectarse a una red desconocida el equipo quede expuesto a cualquier ataque.
  • – Si no podemos solucionar el problema, lo mejor sería formatear el equipo para saber de una manera certera que no estamos infectados, sin embargo, cabe la posibilidad de que no podamos recuperar nuestra información ya que hay algunos tipos de Ransomware que eliminan nuestras copias de seguridad.

 

Spyware. ¿Qué es spyware?

Es un programa malicioso espía que se ejecuta sin que el usuario sea consciente de ello en los equipos, con el objetivo de observar y poder acceder a información sensible del afectado. Para no ser detectado, intenta ocultar su rastro al ejecutarse en segundo plano.

Usualmente suelen ser instaladas por una segunda aplicación que en un primer momento parecía legítima.

 

Tipos de spyware

  • – Keyloggers: Su función principal es conseguir las contraseñas de los equipos que incluye credenciales almacenadas en navegadores y/o programas.
  • – Infostealers: Son muy parecidos a los Keyloggers, sin embargo, no sólo consiguen contraseñas, obtienen toda la información de lo que el usuario en cuestión haga, su historial de búsquedas, su contenido multimedia…

 

Cómo protegerse de un Spyware

  • – Evitar abrir e-mails de los cuales desconocemos su procedencia.
  • – No descargar archivos si no se conoce con certeza que provengan de una fuente fiable.
  • – Resulta esencial tener un buen programa de seguridad para poder hacer frente a un spyware.

 

Adware. ¿Qué es adware?

El adware es un tipo de malware, que tiene como objetivo bombardear con infinidad de ventanas emergentes que pueden ser potencialmente peligrosas para los equipos.

Como casi en la totalidad de los malware, normalmente viene incluido en algún software gratuito, pero también puede instalarse a través de su navegador.

 

 

Claves para protegerse del Adware

  • – Realizar las descargar de las aplicaciones deseadas desde su sitio web oficial.
  • – Especial cuidado con las ventanas de instalación ya que hay alguna casilla que quizás no debería de estar marcada
  • – Evitar utilizar la instalación rápida y utiliza la instalación avanzada para asegurarte de que la pestaña “add-on” este deshabilitada
  • – En el caso de estar infectado, realice una copia de seguridad de su equipo, use un antivirus que elimine el adware y utilícelo para que lo encuentre y elimine.

 

Troyanos. ¿Qué es un troyano?

Este tipo de programa elabora acciones no autorizadas por el usuario como, por ejemplo, eliminar datos, bloqueo e incluso pueden llegar a tomar el control de su equipo. A continuación, veamos que tipos de troyanos existen.

Tipos de troyanos

  • – Troyanos de puerta trasera: Es uno de los más peligrosos ya que generan un acceso remoto a su equipo y permite que el hacker tenga acceso y lo controle en todo momento.
  • – Troyanos zombies: someten a su ordenador para convertirlo en esclavo en una red de muchos equipos. Normalmente es usado para realizar ataques a un servidor o una red generando una cantidad masiva de solicitud.

 

 

¿Cómo sabré si mi dispositivo está infectado?

Para saber si estas infectado, debemos de tener en cuenta varios factores, los más destacables son:

La constante aparición de ventanas emergentes al navegar.

Encontrarse en el ordenador programas no deseados instalados.

Normalmente suele conllevar que el rendimiento de su ordenador disminuya ya que el malware se va adueñando de los recursos de procesamiento del dispositivo, al igual que también notarán que falta espacio puesto que como hemos mencionado anteriormente, puede instalar programas sin que lo deseemos.

Cómo defenderse de un Troyano

  • – Evitar abrir archivos enviados por correo electrónico de usuarios desconocidos.
  • – No navegar por páginas web que sean desconocidas o de dudosa procedencia
  • – Analizar todos los archivos y/o programas que descargados con un antivirus
  • – Tener tu equipo y antivirus actualizados
  • – Realizar análisis del equipo de forma periódica
  • – Para evadir transmisiones maliciosas de una red a otra es recomendable utilizar Firewall.

 

Ingeniería social o hacking social. ¿Qué es?

La Ingeniería Social consiste en manipular a una persona a través de técnicas psicológicas y habilidades sociales para lograr diversos objetivos, entre ellos, obtener información sensible del usuario, el acceso a un sistema…

Su base es un sencillo principio: “el usuario es el eslabón más débil”. Puesto que todos los sistemas del mundo dependen de un ser humano, la Ingeniería Social es una vulnerabilidad que afecta a todos e independiente de la plataforma tecnológica. Es decir, la ingeniería social también puede clasificarse como un tipo de ciberdelito.

La ingeniería social puede ocurrir en cualquier plataforma: en persona, teléfono o Internet, siendo esta última la más frecuente. A menudo, mediante ataques por e-mail o incluso en redes sociales.

Cómo evitar la Ingeniería Social

La mejor manera de no caer en la Ingeniería social es saber cómo detectarlos ya que para hacer ingeniería social no hace falta ser un erudito en tecnología, sino conocer a la persona que se pretende engañar, sin embargo, aquí tenéis unas pautas que os pueden ayudar a identificar si os están tratando de engañar, aunque siguiendo el sentido común, es bastante sencillo fajarse de esta situación.

 

En la serie de televisión MR Robot son comunes los ejemplos de Hacking social

 

Protegerse

Configurar la bandeja del e-mail para que tenga filtro anti-spam y pase por un antivirus.

Investigar la procedencia de los correos SMS o llamadas que recibamos.

No usar siempre la misma contraseña

Cuando recibamos un correo, un SMS o una llamada cuya procedencia se desconozca, deberíamos realizar una búsqueda de su procedencia, si forma parte de un ataque de ingeniería social, la dirección o el número en cuestión puede haber sido identificado previamente, sin embargo, nunca está de más comprobarlo de una manera más exhaustiva, aunque como lección de vida, si algo parece demasiado bueno como para ser cierto, lo más seguro es que sea falso.

No utilizar fechas de nacimiento ni de aniversarios para nuestras contraseñas, tampoco nombres de familiares o mascotas.

Utilizar siempre que podamos, sistemas de doble identificación para que tengamos que confirmar mediante el smartphone cualquier intento de acceso.

No apuntar las contraseñas en post-its o cuadernos, que puedan estar al alcance de otras personas.

 

Pedro Garcia

Alicia Lafuente , fanática de los videojuegos y enamorada de la lectura y la música Rock

¿Te ha gustado el artículo? ¡Compártelo!