Saltar al contenido

Las 10 amenazas de seguridad más comunes bien explicadas

principales amenazas de seguridad más comunes bien explicadas

A pesar de que las amenazas de seguridad son muy comunes hoy día y sus consecuencias pueden incluso acabar con una empresa en cuestión de horas, muchas de estas esperan a que ocurra algo para protegerse de las amenazas.

Ahora que la mayoría de nuestras actividades diarias están automatizados y disponibles en Internet, debemos ser mas precavidos que cuando cruzamos la calle. Esta precaución es necesaria aún más después de ver surgir algunas estadísticas críticas, alegando que casi un tercio de las computadoras del mundo están infectadas con algún tipo de malware.

El delito cibernético ahora es un gran negocio y los delincuentes buscan robar información como detalles financieros, información de tarjetas de crédito, datos personales o cualquier otra información que puedan vender o intercambiar. Estos delincuentes son cada vez más sofisticados y emplean muchos métodos diferentes para atacar las redes informáticas de las empresas.

Los ciberdelincuentes representan una amenaza de seguridad muy real y constante para todas las empresas. Es importante que estas reconozcan y tomen los pasos apropiados, para reducir la probabilidad de ser atacados y minimizar el impacto. Para estar preparados hoy vamos a explorar y explicar las amenazas de seguridad de red más comunes que puede encontrar mientras está en línea.

Las 10 Amenazas de Seguridad en la Red más comunes

1. Virus Informático

Quién no haya escuchado de ellos, ha vivido en una caverna aislado del mundo. Para los usuarios comunes de Internet, los virus informáticos son una de las amenazas de seguridad más comunes del mundo digital.

Aproximadamente un tercio (33%) de las computadoras del mundo han sido afectadas por software malicioso de una forma u otra.

  • Los países más afectados son: China (56%), Corea del Sur (51%), Taiwán (44%) y Turquía (43%).
  • Los países menos afectados son: Reino Unido, Noruega, Suiza y Suecia, todos los cuales tienen un promedio de aproximadamente 22% de incidencia de virus informáticos. Aún así, ¡incluso los estados menos afectados tienen 1 de cada 5 computadoras infectadas en promedio.

Los virus informáticos causan contratiempos tremendos y medibles para cualquier persona o empresa, incluida la pérdida de hasta el 70% de la productividad mientras se contrarresta un ataque de virus, y la pérdida de hasta el 40% de los datos de la empresa después.

Los virus informáticos son códigos de software diseñados para propagarse de un equipo a otro. Un virus informático puede ingresar a una red mediante un dispositivo USB, descarga de Internet, visitar un sitio web infectado, mensajería instantánea o mensajería en plataformas de redes sociales, transferencia de archivos y programas para compartir archivos, o por usuarios remotos que se conectan directamente a la red corporativa con una PC infectada. Una vez que un virus informático ingresa a una red, puede propagarse de una computadora a otra de varias maneras.

Se sabe que los virus envían spam, deshabilitan su configuración de seguridad, corrompen y roban datos de su computadora, incluida información personal como contraseñas. Incluso pueden llegar a eliminar todo lo que hay en su disco duro. Para evitar una catástrofe como esta, asegúrese de contar con una solución de antivirus en sus sistemas.

Dadas las numerosas formas en que se puede propagar un virus informático, estas son algunas de las acciones que una empresa debe tomar para garantizar que su red esté protegida:

Instalar un software antivirus y mantenerlo actualizado

Asegúrese de que el antivirus sea de buena reputación. Esto debería aplicarse a todos los servidores, computadoras de escritorio y portátiles. Si los empleados usan computadoras en casa para uso comercial o para acceder de forma remota a la red, estas también deben tener instalado un software antivirus. Todos los días se lanzan nuevos virus informáticos y es esencial mantener el antivirus actualizado.

Utilice un firewall para proteger la red local

Como los virus pueden propagarse por diferentes medios es importante filtrar el tráfico del exterior mediante un firewall. Para los usuarios que usan computadoras para negocios lejos de la protección de la red de la compañía, como computadoras personales o computadoras portátiles, se debe instalar un firewall personal para garantizar que la computadora esté protegida.

Eduque a todos los usuarios para que tengan cuidado con los correos electrónicos sospechosos

Todos los correos electrónicos entrantes y salientes deben filtrarse por virus informáticos. Idealmente, este filtro debe estar en el perímetro de la red para evitar virus. Los correos electrónicos con ciertos archivos adjuntos comúnmente utilizados por los virus informáticos para propagarse, como los archivos .EXE, .COM y .SCR, también deben ser impedidos de ingresar a la red.

Asegúrese de que todos los usuarios sepan que nunca deben abrir un archivo adjunto o hacer clic en un enlace de un correo electrónico que no esperan. Incluso cuando el correo electrónico proviene de una fuente conocida, se debe tener precaución al abrir archivos adjuntos o al hacer clic en los enlaces de los correos electrónicos. Los delincuentes usan la confianza depositada en un contacto de correo electrónico que conoces para engañarte y hacer clic en un enlace o archivo adjunto.

Analizar descargas de Internet

Asegúrese de que todos los archivos descargados de Internet se analicen en busca de virus informáticos antes de utilizarlos. Idealmente, este escaneo se debe realizar desde un punto central de la red para garantizar que todos los archivos se escaneen correctamente.

No ejecute programas de origen desconocido

Es importante garantizar que todo el software instalado se pueda confirmar que sus fuentes son legítimas. El uso de un proveedor confiable puede ayudar a reducir el riesgo de que el software infectado con un virus ponga en peligro su negocio. Se debe educar a todos los usuarios para que nunca ejecuten un programa de una fuente desconocida.

Realice copias de seguridad periódicas de datos críticos

Es importante asegurarse de que las copias regulares de los archivos importantes se guarden en medios extraíbles, como unidades portátiles o cintas, para garantizar que tenga una fuente confiable de datos en caso de que la red esté infectada con un virus.

Esto no solo garantizará que haya datos importantes disponibles en caso de que un virus infecte la red de la empresa, las copias de seguridad también permitirán que la empresa restaure los sistemas a un software que se sabe que está libre de infección.

Para mayor seguridad, debe almacenar estas copias de seguridad de forma segura fuera de la empresa. De esa manera, si ocurriera un desastre importante en el negocio, por ejemplo, el edificio se incendia, los datos permanecerán seguros en una ubicación segura y podrán restaurarse rápidamente en una nueva instalación.

Desarrollar un plan de respuesta a incidentes

Saber qué hacer cuando un virus informático ingresa a la red o cuando sufre una violación de seguridad es fundamental para minimizar el daño que pueden causar.

El plan de respuesta a incidentes debe describir los roles y responsabilidades que las personas tienen en caso de que un virus informático infecte la red o, de hecho, cualquier otro tipo de violación de seguridad.

Este plan debe ser elaborado y acordado entre todas las partes relevantes antes de que ocurra un incidente. Recuerde, el peor momento para desarrollar un plan de respuesta a incidentes de seguridad es en medio de dicho incidente.

2. Software de seguridad no autorizado

Aprovechando el miedo a los virus informáticos, los estafadores han encontrado una nueva forma de cometer fraude en Internet.

El software de seguridad Rogue es un software malicioso que engaña a los usuarios para que crean que hay un virus informático instalado en su computadora o que sus medidas de seguridad no están actualizadas.

Luego ofrecen instalar o actualizar la configuración de seguridad de los usuarios. Le pedirán que descargue su programa para eliminar los presuntos virus o que pague por una herramienta. Ambos casos conducen a la instalación de malware real en su computadora. Es decir usted acabará instalando aquello que pretendía eliminar.

3. Los Caballos de Troya

Metafóricamente, un “caballo de Troya” se refiere a engañar a alguien para que invite a un atacante a un área protegida de forma segura. En informática, un caballo de Troya, o “Troyano”, es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo.

Se propagan a menudo por correo electrónico; puede aparecer como un correo electrónico de alguien que usted conoce, y cuando hace clic en el correo electrónico y el archivo adjunto incluido, inmediatamente ha descargado malware a su computadora. Los troyanos también se propagan cuando haces clic en un anuncio falso.

Una vez dentro de su computadora, un caballo de Troya puede grabar sus contraseñas registrando pulsaciones de teclas, secuestrando su cámara web y robando cualquier información confidencial que pueda tener en su computadora.

4. Adware y Spyware

Por “adware” consideramos cualquier software que esté diseñado para rastrear datos de sus hábitos de navegación y, en base a eso, mostrarle anuncios y ventanas emergentes.

El adware recopila datos con su consentimiento, e incluso es una fuente legítima de ingresos para las empresas que permiten a los usuarios probar su software de forma gratuita, pero con anuncios que se muestran mientras usan el software. La cláusula de adware a menudo se oculta en documentos relacionados con el Acuerdo del usuario, pero se puede verificar leyendo cuidadosamente todo lo que acepte al instalar el software.

La presencia de adware en su computadora solo se nota en esas ventanas emergentes, y a veces puede ralentizar el procesador de su computadora y la velocidad de conexión a Internet. Cuando el adware se descarga sin consentimiento, se considera malicioso.

El spyware funciona de manera similar al adware, pero se instala en su computadora sin su conocimiento. Puede contener keyloggers que registran información personal, incluidas direcciones de correo electrónico, contraseñas e incluso números de tarjetas de crédito, por lo que es peligroso debido al alto riesgo de robo de identidad.

5. gusano informático

Los gusanos informáticos son piezas de programas de malware que se replican rápidamente y se propagan de una computadora a otra. Un gusano se propaga desde una computadora infectada enviándose a todos los contactos de la computadora, luego inmediatamente a los contactos de las otras computadoras.

Un gusano se propaga desde una computadora infectada enviándose a todos los contactos de la computadora, luego inmediatamente a los contactos de las otras computadoras

Curiosamente, no siempre están diseñados para causar daño; hay gusanos que se hacen solo para propagarse. La transmisión de gusanos también se realiza a menudo mediante la explotación de vulnerabilidades de software.

6. Ataque DOS y DDOS

¿Alguna vez te has encontrado esperando con impaciencia el lanzamiento en línea de un producto, uno que estás ansioso por comprar? Sigue actualizando la página, esperando el momento en que el producto saldrá a la venta. Luego, cuando presiona F5 por última vez, la página muestra un error: “Servicio no disponible”. ¡El servidor debe estar sobrecargado!

De hecho, hay casos como estos en los que el servidor de un sitio web se sobrecarga de tráfico y simplemente se bloquea, a veces cuando se rompe una noticia. Pero más comúnmente, esto es lo que le sucede a un sitio web durante un ataque DoS, o denegación de servicio, una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico. Cuando un sitio web tiene demasiado tráfico, no puede servir su contenido a los visitantes.

Un ataque DoS es realizado por una máquina y su conexión a Internet, inundando un sitio web con paquetes y haciendo imposible que los usuarios legítimos accedan al contenido del sitio web inundado. Afortunadamente, ya no puede sobrecargar un servidor con otro servidor o una PC. En los últimos años, no ha sido tan común en todo caso, sino por defectos en el protocolo.

Un ataque DDoS, o un ataque de denegación de servicio distribuido, es similar a DoS, pero es más contundente. Es más difícil superar un ataque DDoS. Se inicia desde varias computadoras, y la cantidad de computadoras involucradas puede variar desde un par de ellas hasta miles o incluso más.

Como es probable que no todas esas máquinas pertenezcan al atacante, están comprometidas y agregadas a la red del atacante por malware. Estas computadoras se pueden distribuir por todo el mundo, y esa red de computadoras comprometidas se llama botnet.

Dado que el ataque proviene de tantas direcciones IP diferentes simultáneamente, un ataque DDoS es mucho más difícil de localizar y defender para la víctima.

7. Phishing

El phishing es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito.

Los ataques a menudo vienen en forma de mensajes instantáneos o correos electrónicos de phishing diseñados para parecer legítimos. Luego se engaña al destinatario del correo electrónico para que abra un enlace malicioso, lo que conduce a la instalación de malware en la computadora del destinatario. También puede obtener información personal enviando un correo electrónico que parece haber sido enviado desde un banco, solicitando verificar su identidad al entregar su información privada.

Descubrir dominios de phishing se puede hacer fácilmente con SecurityTrails.

8. Rootkit

Rootkit es una colección de herramientas de software que permite el control remoto y el acceso a nivel de administración a través de una computadora o redes de computadoras. Una vez que se obtiene acceso remoto, el rootkit puede realizar una serie de acciones maliciosas; Vienen equipados con keyloggers, ladrones de contraseñas y desactivadores de antivirus.

Los rootkits se instalan ocultándose en un software legítimo: cuando otorga permiso a ese software para realizar cambios en su sistema operativo, el rootkit se instala en su computadora y espera a que el hacker lo active. Otras formas de distribución de rootkits incluyen correos electrónicos de phishing, enlaces maliciosos, archivos y software de descarga de sitios web sospechosos.

9. Ataque de inyección SQL

Hoy sabemos que muchos servidores que almacenan datos para sitios web usan SQL. A medida que la tecnología ha progresado, las amenazas a la seguridad de la red han avanzado, lo que nos lleva a la amenaza de ataques de inyección SQL.

Los ataques de inyección SQL están diseñados para apuntar a aplicaciones basadas en datos explotando vulnerabilidades de seguridad en el software de la aplicación. Usan código malicioso para obtener datos privados, cambiar e incluso destruir esos datos, y pueden llegar a anular transacciones en sitios web. Se ha convertido rápidamente en uno de los problemas de privacidad más peligrosos para la confidencialidad de los datos. Puede leer más sobre el historial de ataques de inyección SQL para comprender mejor la amenaza que representa para la seguridad cibernética.

10. Ataques de hombre en el medio

Los ataques de hombre en el medio son ataques de ciberseguridad que permiten al atacante espiar la comunicación entre dos objetivos. Puede escuchar una comunicación que, en entornos normales, debería ser privada.

Como ejemplo, un ataque de hombre en el medio ocurre cuando el atacante quiere interceptar una comunicación entre la persona A y la persona B. La persona A envía su clave pública a la persona B, pero el atacante la intercepta y envía un mensaje falsificado a persona B, que se representa a sí misma como A, pero en cambio tiene la clave pública de los atacantes. B cree que el mensaje proviene de la persona A y encripta el mensaje con la clave pública de los atacantes, lo envía de vuelta a A, pero el atacante nuevamente intercepta este mensaje, abre el mensaje con clave privada, posiblemente lo altera y lo vuelve a encriptar usando clave pública que primero proporcionó la persona A. Nuevamente, cuando el mensaje se transfiere a la persona A, creen que proviene de la persona B, y de esta manera, tenemos un atacante en el medio que interrumpe la comunicación entre dos objetivos.

Estos son solo algunos de los tipos de ataques MITM:

  • DNS spoofing
  • HTTPS spoofing
  • IP spoofing
  • Suplantación de ARP
  • Secuestro de SSL
  • Piratería de Wi-Fi

Resumen

Puede parecer una tarea difícil hacer un seguimiento de todas estas amenazas de seguridad. Los medios de comunicación están creando una cultura de miedo por estar en línea a merced de amenazas que esperan en los rincones oscuros de Internet. Y aunque estas son realmente serias y pueden sucederle a cualquiera, lo mejor lo que todos podemos hacer es estar preparados. No hay forma de estar completamente seguro de que un sistema es impenetrable, pero si necesitamos asegurarnos de que nuestros sistemas sean lo más seguros posible.

Participa con Facebook
No ratings yet.

Do NOT follow this link or you will be banned from the site!