Tipos de ciberataques más comunes y ¿cómo solucionarlos?


Los ciberataques consisten principalmente en el robo de datos. En los últimos años, los hospitales y las pequeñas y medianas empresas han sido las principales víctimas. Sin embargo, ni siquiera las grandes empresas son inmunes a la ciberdelincuencia.

Los ciberdelincuentes utilizan diversas técnicas para acceder a las redes corporativas, secuestrar información, instalar malware y comprometer los recursos de la empresa o de los usuarios. Se trata de diferentes tipos de ciberataques los cuales son:

Ransomware


El ransomware, también conocido como malware de rescate, se caracteriza por restringir el acceso a un sistema informático y exigir un rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser devastador para una empresa, ya que provoca una gran pérdida de datos y daños financieros.

WannaCry y Petya, dos tipos de ransomware, funcionan de la misma manera: durante el ataque, los datos del ordenador infectado, ya sean documentos, fotos o vídeos, se bloquean y para desencriptarlos, el programa suele exigir el pago de una determinada cantidad, normalmente bitcoin. Si el pago no se realiza a tiempo, los datos se borran o se bloquean definitivamente.

Tipos de ransomware

  •  Malware criptográfico: es el más común y encripta los archivos para que no puedan ser abiertos.
  •  Bloqueador desactiva el acceso al ordenador y encripta la tabla principal de archivos del disco duro.
  • Doxware:  Este tipo de ransomware amenaza con descargar copias de los archivos confidenciales de los usuarios y hacerlos públicos en línea.
  •  Scareware: es un software falso que afirma haber encontrado problemas en su ordenador y le pide dinero para arreglarlos.

Cómo protegerte de un ataque cibernético tipo ransomware


  • Haga una copia de seguridad de sus datos regularmente; esto le permitirá limpiar su ordenador y restaurar los datos desde la copia de seguridad.
  •  Configurar la visualización de las extensiones de archivo ocultas; éstas a veces aparecen en la extensión de archivo ".PDF.EXE" y los archivos sospechosos son más fáciles de detectar.
  •  Filtrar los archivos .EXE en los correos electrónicos y no permitir correos electrónicos que contengan archivos ".EXE" o extensiones de archivo duplicadas.
  • No permitir la ejecución de archivos desde las carpetas AppData y LocalAppData.
  •  Desactive el protocolo de escritorio remoto (RDP). "El malware Cryptolocker/Filecoder suele conectarse a los ordenadores a través de RDP, que permite a terceros el acceso remoto a su escritorio. Si no necesita utilizar el protocolo RDP, puede desactivarlo para proteger sus ordenadores.
  •  Instalar parches y actualizaciones de software, ya que los ciberdelincuentes utilizan las vulnerabilidades de los equipos obsoletos para introducir fallos y acceder a su sistema.
  • Utilice un paquete de seguridad sólido; siempre se recomienda utilizar una buena protección contra el malware y un cortafuegos que pueda detectar amenazas o actividades sospechosas.
  • Desconecte inmediatamente su ordenador de Internet a través de Wi-Fi o de un cable de red. Los daños pueden mitigarse muy rápidamente. La encriptación de archivos lleva tiempo, por lo que puede detener el ataque.
  • Recuperación del sistema. Si su ordenador dispone de esta función, ejecute la Restauración del Sistema para restaurar su ordenador a un estado no infectado. Tenga en cuenta que algunas actualizaciones de ataques del tipo Cryptolocker, ransomware, pueden eliminar las copias de seguridad.



Phising


El phishing sigue siendo uno de los ciberataques más eficaces por las siguientes razones:

  • Utiliza los canales de comunicación habitualmente utilizados por sus usuarios.
  • Conoce los gustos, actividades y tendencias de sus víctimas.
  • Utiliza mensajes personalizados con su nombre, dirección de correo electrónico o número de teléfono.
  • Utiliza un sentido de urgencia o ganchos promocionales.

Recomendaciones para prevenir ataques de Phishing


  • Identifique los correos electrónicos sospechosos; estos correos suelen utilizar el nombre y la imagen de una empresa real, contienen sitios web muy similares al original, utilizan regalos o promociones como paréntesis, o incluso faltan cuentas o información.
  • Compruebe la procedencia de los correos electrónicos que recibe; el banco no le enviará un correo electrónico solicitando datos personales y una contraseña.
  • No haga clic en los enlaces de los correos electrónicos, ya que puede ser redirigido a un sitio web fraudulento donde se obtienen sus datos. Introduzca el sitio web al que desea acceder directamente.
  • Proteja su ordenador con un software antivirus y actualice su sistema operativo y su navegador.
  • Compruebe regularmente su cuenta bancaria para detectar posibles fraudes.
  •  Cuidado con las plataformas populares que pueden utilizar estos canales para robar datos, como Facebook, Paypal y eBay.
  •   Los ataques pueden producirse en cualquier idioma, normalmente con una mala redacción o traducción, lo que puede indicar una falta de precaución.
  •   Rechazar todos los correos electrónicos que soliciten información de una fuente sospechosa y ofrezcan un gancho.



Adware


El adware es un tipo de malware que te bombardea con un sinfín de ventanas emergentes que pueden ser potencialmente peligrosas para tus dispositivos.

Al igual que el spyware, el adware suele venir incluido en programas gratuitos, pero también puede instalarse en navegadores o sistemas operativos a través de vulnerabilidades.

Claves para protegerse del adware

  • Descargue el software desde los sitios web oficiales de los desarrolladores.
  • Preste atención a las ventanas de instalación y compruebe que los ajustes son correctos.
  • Haga clic en el botón "Instalación avanzada" o "Configuración de la instalación" para desactivar la instalación del complemento.
  • Antes de desinstalar el adware, haz una copia de seguridad. A continuación, utilice un programa antivirus de eliminación de adware para escanear y eliminar todo el adware de su ordenador.

Spyware

El spyware es un tipo de malware que se ejecuta "secretamente" en los ordenadores para espiar y acceder a los datos del usuario. Intentan ocultar su rastro ejecutándose en segundo plano y a menudo son instalados por otra aplicación legítima.

Los programas espía pueden entrar en un ordenador a través de vulnerabilidades del sistema, marketing engañoso o paquetes de software.

Tipos de Spyware

Ladrones de contraseñas: Fue pensado con el fin  de obtener las contraseñas de los ordenadores, incluidos los datos almacenados en los navegadores, las credenciales de inicio de sesión y varias contraseñas personales.

Troyanos bancarios: Reciben información sensible de las instituciones financieras, cambian el contenido de las páginas, añaden eventos y hacen otras cosas.

Los infostealers: Puede buscar todo tipo de datos, como nombres de usuario, contraseñas, direcciones de correo electrónico, historial, archivos del sistema y mucho más.

Los keyloggers:  Registran las pulsaciones del teclado para registrar la actividad de su ordenador, las visitas a sitios web, el historial de búsquedas y las conversaciones por correo electrónico.

¿Cómo protegerse de un spyware?

  • No abra correos electrónicos enviados por extraños.
  • No descargue archivos si no proceden de una fuente de confianza.
  • Antes de abrir el enlace, pásalo el mouse por encima y asegúrate de que vas a la página web correcta.
  • La instalación de un buen software de seguridad es esencial para combatir las nuevas y avanzadas formas de spyware.

OJO¡¡, Siempre es bueno saber como se comportan nuestros celulares y si estamos o no siendo espiados y engañados, por ello te recomendamos un video acerca del spyware en la marca de celulares IPhone, que hacer si tenemos el odiado spyware y como enfrentarlo adecuadamente 👇😁




Troyanos

Los troyanos son programas maliciosos; este tipo de ataque realiza acciones no autorizadas como borrar datos, bloquear, modificar, tomar el control del ordenador, etc.

Tipos de Troyanos

Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga acceso a tu equipo y lo controle, robe los datos e incluso descargue más malware.

Spyware, observa tu comportamiento, tiene acceso a cuentas online y facilita detalles de tarjetas de crédito para poder transmitirla.

 Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS).


¿Cómo protejo mi computador de un troyano?

No abra archivos enviados por correo electrónico sólo de usuarios de confianza.

No visite sitios desconocidos o de dudosa procedencia.

Tenga cuidado al descargar archivos a través de servicios de intercambio de archivos. Se recomienda ejecutar un antivirus antes de abrir y descargar.

Utilice un cortafuegos para evitar transmisiones maliciosas de una red a otra.


SIGUIENTE


Comentarios

Publicar un comentario

Comentarios