seguridad

November 30, 2018
shutterstock_309463937

Tipos de ataques cibernéticos y cómo prevenirlos

La digitalización está cambiando nuestra forma de trabajar y relacionarnos. El aumento del uso de la tecnología también ha provocado un incremento en la cantidad de ciberataques. Por eso cada vez es más importante implementar una estrategia de seguridad para poder detectar y mitigar estos ataques.

Tipos de ataques

Los ciberataques pueden provocar grandes pérdidas en las empresas. Para mitigar cualquier ataque es importante determinar la procedencia y el tipo de ataque.

Malware

El Malware o software malicioso se introducir en un equipo y daña los datos de diferentes formas. Entre los malware conoceréis:

Virus

El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo e incluso a otros sistemas, mediante pendrives, discos duros portátiles u otros soportes similares.

 

Gusanos

Los worms infectan los archivos del equipo para difundirlos y son difíciles de detectar. Se extienden a otros equipos sin necesidad de que un usuario los ejecute. El gusanos realizan copias de sí mismos y las difunden en las redes o el correo electrónico. La creación de botnets es su función principal, que son redes de ordenadores que llevarán a cabo simultáneamente cualquier acción que se les ordene.

Troyanos

Los troyanos son similares a los virus, muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo. Mientras que el virus es destructivo, el troyano abre una puerta trasera para favorecer la entrada de otros programas maliciosos. Por ese motivo suele pasar desapercibido y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

 

Keyloggers

Son capaces de registrar todas las pulsaciones del teclado y de esta forma consiguen las contraseñas y datos de la víctima.

Spyware

Este tipo de malware es un programa espía, cuyo objetivo principal es obtener información. Trabaja de forma silenciosa, sin dar muestras de su funcionamiento y consigue recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas.

 

Adware

El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el objetivo secundario también es obtener información sobre la actividad del usuario en la red. Es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos, mientras que para otros ni siquiera se considera un malware.

Ransomware

Es el tipo de ataque más común en la actualidad y es uno de los más temidos. Basado en el cifrado de los datos, restringe el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins.

 

Spoofing

El phishing no utiliza software en su funcionamiento. Funcionan mediante la suplantación de identidad a través del correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, como contraseñas o el número de cuentas bancarias.

Herramientas de seguridad para protegerte contra ciberataques

Las amenazas de ciberataques están evolucionando. Afortunadamente, los programas antivirus y firewalls también han evolucionado y ofrecen medidas de seguridad para combatir los ciberataques.

 

seguridad blog 42

 

Firewall

Firewall es un sistema de protección y seguridad perimetral para redes empresariales. El firewall se encarga de supervisar las conexiones entre 2 redes. A través de un firewall, la filtración de la información se realizará en base a unas reglas que podemos definir de forma previa para supervisar el tráfico de red entre la oficina y el exterior.

Existen diferentes tipos de firewalls:

Appliance (dispositivo hardware)

Este tipo de firewalls se instalan en los ordenadores de tu organización. La mayoría de los sistemas operativos modernos incorpora un programa de este tipo de uno u otra forma.

A través de la configuración, se filtran las conexiones entrantes y salientes de nuestros equipos. Se puede hacer en base al puerto, programa, protocolo, origen, destino…

El firewall permite proteger la red y conocer  qué información entra y sale de cada ordenador.

Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente.

Software, como máquina virtual o incluso como máquina preconfigurada para sistemas Cloud como Amazon o Azure.

Es el tipo más común de firewall, es el más económico, y su instalación es sencilla. Tiene algunos inconvenientes como el consumo de los recursos de la máquina, en ocasiones no se ejecuta correctamente y errores de compatibilidad con otros softwares. En algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones.

Firewall en el Cloud

Se trata del mismo producto que el firewall virtual pero en distinto entorno.

Si tenemos servicios en la nube de Amazon y/o Azure, tendremos una infraestructura de servicios, máquinas, etc que nos interesa proteger. Se podría instalar vía software o virtual…

Un profesional de seguridad puede analizar todos los riesgos y proteger tu negocio contra ciberataques gracias a la implementación de antivirus, firewalls de aplicación (WAF), reglas de filtraje e inspección de peticiones, protección DoS y DDoS.


Descargar eBook Cloudflare

Cloudflare, la protección e impulso que necesita tu negocio