CIBERATAQUES.

¿Que es un ciberataque?

En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un estado nación. Su intención es crear programas que aprovechen fallas previamente desconocidas en el software. Así consiguen filtrar datos confidenciales, dañar infraestructura clave o desarrollar una bases para futuros ataques. Los grupos de piratería más peligrosos se conocen como “amenazas persistentes avanzadas” (APT, por sus siglas en inglés). Pero no todos los ciberataques involucran habilidades técnicas de alto nivel o actores patrocinados por el estado. En el extremo opuesto de la escala se encuentran los hacks que aprovechan los errores de seguridad largamente fijados, las ambigüedades en las interfaces de usuario e incluso una buena supervisión humana pasada de moda. Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos, sino los menos defendidos, como los ordenadores que no tienen instaladas actualizaciones de seguridad o los usuarios que hacen clic en los enlaces maliciosos.
                                       Resultado de imagen para que es ciberataque
Tipos de ciber ataque.
Se ha definido qué es un ciberataque, pero ¿qué tipos hay? La realidad es que no existen dos exactamente iguales. Sin embargo, hay estrategias y tácticas similares que se usan porque han demostrado su eficacia en el tiempo. Cuando un delincuente intenta piratear una organización, no creará una nueva forma de hacerlo, a no ser que sea absolutamente necesario. Normalmente recurren a un arsenal común de ataques conocidos por ser altamente eficaces. A continuación, se presenta una descripción general de algunos de los tipos más comunes que se observan hoy.
MALWARE
Malware se refiere a varias formas de software dañino, como virus y ransomware. Una vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el control de la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público general y se presenta de formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente en un archivo adjunto de correo electrónico malicioso. Es muy efectivo y los atacantes suelen utilizarlo para entrar en los ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en un ordenador, en algún momento requiere que el usuario realice una acción para instalar el malware.
PHISHING
También se conoce como suplantación de identidad, ya que suele ser la principal vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces.
Los atacantes saben que lo más probable es que un usuario no abra un archivo adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la acción deseada. Como dependen de la curiosidad y los impulsos humanos, estos ataques son difíciles de detener.
ATAQUE DE INYECCIÓN SQL
El SQL es un lenguaje de programación de consulta estructurado y utilizado para comunicarse con las bases de datos. Muchos de los servidores que almacenan información crítica para sitios web y servicios lo usan.
Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando código malicioso para extraer su información. Esto es especialmente problemático si el almacenamiento incluye datos privados de clientes, como números de tarjetas de crédito, nombres de usuario y contraseñas.
CROSS-SITE SCRIPTING (XSS)
A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor. Implica la inyección de código malicioso en un sitio web, que se ejecuta en el navegador del usuario cuando este accede al mismo.
Una de las formas más comunes para implementar este tipo de ataque entre sitios es mediante la inyección de código malicioso en un comentario o un script que se puede ejecutar automáticamente.
Los ataques de secuencias de comandos en sitios cruzados pueden dañar significativamente la reputación de un sitio web al poner en riesgo la información de los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.
DENEGACIÓN DE SERVICIO (DOS)
Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el enlace de una noticia masiva se haya roto, a menudo es provocado con fines maliciosos.
En algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo tiempo. Son muy difíciles de superar debido a que el atacante aparece simultáneamente desde diferentes direcciones IP en todo el mundo, lo que dificulta aún más la determinación del origen.
seguir pasos para evitarlo.

¿En qué consiste la estafa?
Dirigida, principalmente, a los titulares de dominio o la cuenta establecida como contacto administrativo, consiste en un correo electrónico en el que se alerta de alguien está tratado de registrar un dominio muy similar al tuyo. En este caso, el nombre de tu dominio.eu. En un acto de generosidad, quien envía la notificación, antes de posibilitarle el registro de tu dominio.eu a un tercero, te consulta si tú quieres registrarlo antes de que te lo quiten.
A cambio, tendrás que pagar una cantidad cercana a los 200€ por el registro de dicho dominio durante un plazo de 10 años. Realizando un único abono garantizarás que nadie pueda registrar tu dominio.eu durante una década; y si antes, decides cancelarlo puedes hacerlo y te reembolsarán el dinero restante.
Lo que a simple vista parece un acto altruista por parte de quien te envía el correo, lo cierto es que de generoso no tiene nada. El coste de un dominio.eu es, al igual que el resto de dominios genéricos, de 12€+IVA; y el importe que se solicita es muy superior, aunque se trate de un registro por diez años. Además, lo habitual es siempre registrar un dominio por uno o dos años y a partir de ahí, según vaya avanzando el proyecto ir renovándolo o no. En nuestro caso también puedes optar por activar la autorrenovación y desactivarla cuando ya no quieras seguir registrando el dominio.
Saber identificar ciberataques
Con este tipo de campañas los atacantes buscan aprovecharse del desconocimiento o la falta de información de los usuarios de internet. Así, lo que en un primer momento parece una oferta exclusiva, no es más que una forma de intentar que el usuario contrate un servicio con un precio inflado.
Si bien es cierto que este tipo de prácticas cada vez son más realistas, la gran mayoría de ataques informáticos pueden detectarse aplicando un poco de sentido común y manteniéndonos al día de noticias relacionadas con nuestra seguridad en internet. Por ejemplo, INCIBE avisaba de una campaña muy similar hace apenas unos meses.
El nombre de la empresa que lleva a cabo esta fraudulenta campaña va cambiando en cada uno de los intentos; pero el mensaje acostumbra a ser el mismo. Por ello, si recibes un correo similar al que muestra INCIBE, antes de hacer nada ponte en contacto con la empresa que gestiona tu dominio. De esta forma evitarás ser víctima de este tipo de fraude informático.
Mantente actualizado
La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .
Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.
Usa passwords seguras
Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.
Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.
A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.
Solo webs cifradas
A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.
A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.
Backups, aliados ante un ciberataque
Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.
Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.
Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.
Cuidado con enlaces y adjuntos
Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.
WiFi pública con VPN
Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.
Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.
Lo necesario y oficial
Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.
En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.
Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

Comentarios

Entradas más populares de este blog

Que es el ethernet y para que sirve.

Que son las telecomunicaciones, los elementos básicos, para que sirven y como funcionan.

Las Generaciones De Acuerdo A La Tecnologías.