GLOSARIO DE TÉRMINOS INFORMATICOS

CIBERATAQUES: TIPOS Y SOLUCIONES

Los ciberataques son las acciones que se realizan con el propósito de causar daño a una persona, grupos sociales, organizaciones empresariales o incluso gobiernos. Estos se ejecutan empleando herramientas tecnológicas como computadoras a través del uso de internet. Básicamente los ataques informáticos tienen dos blancos; la infraestructura computacional, con el fin de afectar el funcionamiento de los equipos, paralizando parcial o totalmente los servicios que prestan; y los datos almacenados, cuya finalidad va desde espionaje hasta intercepción y robo de información.
Similar como sucede con los virus biológicos que afectan a las personas, los ciberataques son diferentes entre sí, sin embargo, en base a las estrategias y métodos aplicados para llevarlos a cabo los podemos dividir en varios tipos:

    • Malware: Cuando hablamos de malware nos referimos a tipos de software maliciosos capaces de invadir sistemas operativos y causar todo tipo de daños. Los malware a su vez los podemos dividir en:

    • Virus: los virus consisten en códigos malignos capaces de infectar los archivos de los sistemas una vez que el usuario los ejecutas sin darse cuenta de ello. Estos no solo afectan nuestros sistemas sino que pueden pasar a otros, utilizando medios de transporte como memorias externas o correo electrónico.

    • Gusano: este tipo de malware una vez que accede a los sistemas tiene como objetivo multiplicarse creando copias de sí mismo, distribuyéndose por toda la red. A diferencia de los virus, estos no requieren ninguna acción por parte del usuario para ejecutarse y son difíciles de detectar. 

    • Troyano: este malware una vez que ingresa tiene el objetivo de crear una puerta trasera para que puedan ingresar otros software dañinos. Al igual que el gusano, estos son difíciles de detectar porque pueden no afectar el funcionamiento.

    • Spyware: consiste en un software malicioso cuya finalidad es espiar y robar información.

    • Adware: son malware que causan poco daño, sin embargo, son muy molestosos porque se encargan de mostrar publicidad de manera continua.

    • Ransomware: este tipo de software son los que producen mayor impacto, especialmente económico en los usuarios, ya que su objetivo es el secuestro de datos para exigir rescate a cambio de no hacerlos públicos o no destruirlos.

Pishing

Estos ataques son muy frecuentes y los delincuentes se apoyan en técnicas de ingeniería social, haciéndose pasar por empresas de confianza a través de mensajes por correo electrónico generalmente para que el usuario les suministre la información que ellos quieren.

Ataque de inyección SQL

El SQL es el lenguaje que se emplea para comunicarse con las bases de datos utilizado por muchos servidores de sitios web. Los ataques de inyección SQL utilizan un código malicioso para acceder al servidor y extraer información como contraseñas, datos bancarios, entre otros.

Denegación de servicio (DoS)

Consiste en hacer colapsar el servidor de un sitio web llenándolo de tráfico, de este modo el sitio no puede publicar contenido nuevo o prestar el servicio que ofrece, repercutiendo en su reputación y continuidad. Se pueden realizar a través de botnets (equipos infectados por gusanos) lo que los hace difíciles de detener, ya que son ejecutados desde distintos lugares con direcciones IP diferentes.
Soluciones de seguridad contra los ciberataq
ues

Dentro de las soluciones de seguridad tenemos medidas antifraude como Anti-phishing, herramientas de filtrado de navegación y plataformas de protección endopoint. Estas herramientas están destinadas a proteger las transacciones que se hacen en la red durante el comercio electrónico.

Otras medias de seguridad incluyen soluciones antimalware orientadas a proteger los servidores y dispositivos contra software maliciosos. Dentro de ellas tenemos antivirus, Anti-spyware y gestión unificada de amenazas.

También, es importante prevenir la fuga de información a fin de garantizar la integridad, disponibilidad y confidencialidad de los datos, por lo que se deben emplear herramientas de cifrado y tener el control de los sitios de almacenamiento externo.

Por otro lado, hay que proteger las comunicaciones instalando cortafuegos o firewall, utilizar redes privadas virtuales (VPN), emplear el cifrado de comunicaciones, gestión y control de ancho de banda y herramientas de monitoreo para prevenir intrusiones no autorizadas de los cibercriminales.

Conocer los tipos de ciberataques y soluciones de seguridad disponibles, es el reto que tienen tanto las pymes como grandes organizaciones para poder asegurar su continuidad sin ser víctimas de los ciberdelincuentes.

Es importante tener una estrategia clara y eficiente que permita prevenir las agresiones y defenderse de ellas, de este modo se podrán aprovechar todas las ventajas de que ha aportado la transformación digital y lograr el éxito deseado.

× ¿Alguna duda?