Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas

La creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevos peligros, cada vez más sofisticados, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Aquí te ayudamos a identificar estos problemas de ciberseguridad y evitarlos.

La ciberseguridad ya es un aspecto vital para la protección de la información personal y empresarial. Mientras más tiempo pasamos en internet, más expuestos estamos a los ataques de los ciberdelincuentes.

Casi todas las actividades que realizamos online, como por ejemplo acceder a nuestros correos electrónicos, consultas y operaciones bancarias, compras y comunicaciones, tienen implicancias de seguridad.

Esta creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevas amenazas, cada vez más sofisticadas, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos.

Las 6 principales amenazas de ciberseguridad

1. Phishing
  • De qué se trata: son correos electrónicos o mensajes disfrazados de entidades confiables que buscan engañar al usuario para que revele información personal o financiera.
  • Cómo funciona: el atacante envía un enlace malicioso. La víctima lo abre y luego, a través de un formulario falso en una web apócrifa o un archivo infectado, envía o pone a disposición del atacante sus datos (información bancaria, datos personales, etc). Con esos datos, el ciberdelincuente puede ingresar a la computadora de la víctima, a su homebanking, a sus perfiles, etc. O puede incorporarlos a una base para luego venderlos en la dark web.
  • Cómo combatirlo: no abrir enlaces sospechosos, verificar la dirección de los enlaces, desconfiar de mensajes con ofertas demasiado buenas, etc.
2. Ransomware

De qué se trata: es el secuestro digital del siglo XXI. Este tipo de malware captura los datos del usuario y los encripta (los hace inaccesibles para el propietario). Así, los delincuentes del ataque exigen un rescate a cambio de su liberación. Empresas e instituciones públicas son blancos predilectos de estos ataques que pueden tener consecuencias devastadoras.

Cómo funciona: el ransomware se instala en el dispositivo a través de un periférico infectado, una app o un enlace malicioso, se activa y encripta la información.

Cómo combatirlo: hacé copias de seguridad de la información en un disco o en un servidor, de forma regular, mantené actualizado tus equipos y las aplicaciones que usás. Los expertos también aconsejan nunca pagar el rescate, ya que solo incentiva a los ciberdelincuentes a continuar con este tipo de ataques.

3. DoS – Denegación de servicio

De qué se trata: un ataque de denegación de servicio (DoS) es un intento de interrumpir o deshabilitar un servicio o recurso para que los usuarios legítimos no puedan acceder a él. Es como si un grupo de personas bloqueara la entrada a una tienda, impidiendo que los clientes entren a comprar. Puede causar graves inconvenientes, como interrupciones y pérdidas económicas.

Cómo funciona: los ataques DoS pueden funcionar de diferentes maneras, pero en general se basan en sobrecargar el servidor o la red con una cantidad excesiva de tráfico, lo que provoca que se ralentice o se caiga por completo.

Cómo combatirlo: utilizar un firewall para bloquear el tráfico malicioso antes de que llegue al servidor, usar un servicio de mitigación de DDoS, limitar el número de conexiones que un servidor puede aceptar y mantener el software actualizado son los consejos para estar a salvo de este ataque.

4. Ataque Man-in-the-Middle (MitM) o Intercepción en la red

De qué se trata: es un ataque cibernético en el que un ciberdelincuente se interpone en la comunicación entre dos partes, sin que ellas lo sepan, para interceptar y manipular el tráfico de datos.

Cómo funciona: a través de redes wi-fi públicas no seguras, phishing o un servidor infectado, un hacker se conecta en el medio de la transferencia de información entre dos personas o entre un usuario y una página web. Así, puede capturar contraseñas, información sensible, datos bancarios, etc.

Cómo combatirlo: usar VPN (Virtual Private Network), que encripta el tráfico de datos y lo envía a través de un servidor seguro, hace más difícil para los atacantes interceptar las comunicaciones. El uso de firewall y asegurarse de navegar por sitios HTTPS, son también buenas medidas para evitar esta amenaza.

5. Ataques de día cero o Zero-day exploits

De qué se trata: ataque que explota una vulnerabilidad de software que aún no es conocida por el fabricante ni por el usuario. Se llaman de día cero porque el desarrollador tiene cero días para solucionar la vulnerabilidad antes de que sea explotada por los atacantes.

Cómo funciona: a través de diferentes técnicas, los ciberdelincuentes encuentran una vulnerabilidad en un sistema o en un soft y a partir de entonces inician el ataque.

Como combatirlo: mantener los programas y sistemas operativos actualizados es fundamental para corregir vulnerabilidades. También se aconseja utilizar un sistema de seguridad informática o antivirus.

6. DNS Spoofing o envenenamiento del caché DNS

De qué se trata: amenaza que tiene como objetivo modificar las entradas de un servidor DNS para redirigir el tráfico web de los usuarios hacia sitios web falsos o maliciosos. Es como si un ladrón cambiara las señales de tráfico para que los conductores terminen en un callejón sin salida en lugar de su destino real.

Cómo funciona: el atacante modifica las entradas DNS en la memoria caché de un servidor DNS, que es una especie de directorio que almacena la correspondencia entre los nombres de dominio y las direcciones IP. Cuando un usuario intenta acceder a un sitio web, su dispositivo consulta al servidor DNS para obtener la dirección IP correspondiente. Si el servidor DNS ha sido envenenado, proporcionará al usuario la dirección IP de un sitio web falso en lugar del sitio web real.

Cómo combatirlo: usar una VPN y estar atentos a los detalles de los sitios web para detectar páginas falsas son las principales tácticas para combatir esta amenaza.

FUENTE: Tuc24. »Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas» Tucuman24.com. 25/02/2024. (https://tucuman24.com/nota/137533/estas-son-las-6-principales-amenazas-de-ciberseguridad-aprende-a-detectarlas-y-combatirlas.html).

Facebook
Twitter
LinkedIn
Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.