fbpx

ITAE - Agencia de Marketing Digital

Innovación en Tecnología Aplicada a su Empresa

Ciberseguridad

El gran aumento de los delitos informáticos ha alertado a las organizaciones provocando significativas inversiones en ciberseguridad no solo en lo tecnológico si no también en lo humano.

Si bien es común que sucedan problemas de seguridad en la infraestructura informática de las empresas es importante tener la capacidad de prevenir y de cumplir con las buenas prácticas de seguridad para mitigar los ataques.

¿Qué es la Ciberseguridad?

La ciberseguridad es la protección de todos los sistemas que tienen alguna conexión a Internet tanto el hardware, el software como los datos que tenemos almacenados en ellos.

Los ataques de ciberseguridad más comunes

En la actualidad hay muchos tipos de ataques cibernéticos surgiendo continuamente nuevas formas y métodos para irrumpir en la seguridad de un sistema informático. 

Usa una vulnerabilidad para romper una red cuando un usuario accede a un enlace o archivo adjunto de correo electrónico peligroso que se utiliza en este caso para instalar software malintencionado en el sistema.

Incluye varios tipos de ataques como por ejemplo:

  • Virus: pueden adjuntarse al código ejecutable o asociarse a un archivo creando un archivo de virus con el mismo nombre de la aplicación transportando así el virus al destino deseado.
  • Gusanos: son programas autónomos que se propagan a través de redes y equipos.  Generalmente se usan para sobrecargar un servidor de correo electrónico y provocar un ataque de denegación de servicio.
  • Ransomware: prohíbe el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos salvo que se pague un rescate. El software usa la extorsión criptoviral, cifrando los datos de la víctima para que sea imposible descifrarlos sin la clave de descifrado.

Un atacante inserta código malicioso a través del uso del lenguaje de consulta del servidor, más conocido como SQL, en algún comentario o campos de búsqueda de un sitio web. 

Suplantación de identidad

Es muy común en el envío masivo de correos electrónicos fraudulentos o mensajes directos en redes sociales  a usuarios desprevenidos, disfrazados de proceder de una fuente fiable.

Estos correos tienen la apariencia de ser legítimos, pero vinculan al usuario a un archivo malicioso diseñado para habilitar a los atacantes el acceso a su dispositivo para controlarlo o recopilar información, instalar archivos maliciosos, o extraer datos como información de usuario entre otros.

Incluye varios tipos de ataques como por ejemplo:

  • Ataques de ballenas: dirigidos especialmente a altos niveles dentro de una organización.
  • Pharming: daña la caché del DNS para obtener las credenciales de usuario a través de una página de inicio de sesión falsa.

Se lleva a cabo cuando un atacante intercepta una transacción entre dos usuarios ingresando en el medio de la comunicación. 

El principal inconveniente de este tipo de ataque es que es muy difícil de detectar al atacante que se esta interponiendo en la comunicación. 

Ataque de Denegación de Servicio

Sobrecargan sistemas, servidores y/o redes con tráfico para ocupar recursos y ancho de banda impidiendo al sistema procesar y resolver las solicitudes de los usuarios. 

Los tipos más comunes de ataques DoS y DDoS son el ataque de inundación TCP SYN, el ataque de lágrimas, el ataque de pitufo, el ataque de ping-of-death y las botnets.

¿Cuál es el objetivo de la ciberseguridad?

El principal objetivo de la ciberseguridad o seguridad informática es ayudar a prevenir todos los ataques cibernéticos, violaciones de datos y robo de identidad. Para ello es importante tener siempre presente y trabajar frecuentemente sobre:

  • Seguridad de operación
  • Seguridad de la red y conexiones 
  • Seguridad de la aplicación
  • Seguridad de información
  • Educación del usuario final

 

Es muy importante no solo tener el hardware y software con las medidas de seguridad correspondientes si no tambié concientizar y formar a las personas responsables. 

  • Mejora el tiempo de recuperación después de un ataque cibernético
  • Mayor confianza en el producto tanto para desarrolladores como para clientes

 

De esta manera, conociendo los diferentes tipos de ataques y trabajando sobre ellos podremos preteger aún mas a la empresa, mantener sus datos e información respaldados, asegurar una red confiable y acceso a usuarios autorizados, mayor confianza y en caso de sufrir algún ataque se podrán reestablecer los servicios en un corto periodo de tiempo.