Blog NLT Secure

NLT Secure • feb 12, 2021

¿Cómo prevenir un ciberataque?


Si bien es un tema que muchas organizaciones abordan desde hace bastante tiempo, la pandemia aceleró muchos procesos que tienen que ver con el cuidado tecnológico, precisamente con tomar medidas de prevención, que impidan y prevengan ataques cibernéticos. Y se dio fundamentalmente porque este tipo de amenazas aumentaron generando problemas transversales por el mal manejo de información sensible y privada de muchos usuarios. Justamente surge la pregunta sobre cómo prevenir un ciberataque, independiente de su tamaño. 

 

¿Qué son los ciberataques?


Son un conjunto de acciones que tienen por objetivo atacar sistemas de información de algún sitio web o plataforma tecnológica, recogiendo información, bases de datos, redes computacionales, entre otros. Su fin último es comprometer la confidencialidad, integridad y disponibilidad de la información alterando o destruyendo sitios web, organizaciones o definitivamente afectar la identidad personas o la reputación de las empresas. Los ciberataques recaen en equipos y en sistemas que operan en la red, generando complicaciones de manejo de datos, información o dañando sensiblemente otro tipo de data.


 

¿A qué ciberataques estamos expuestos?


Para comprender bien a qué vulnerabilidades estamos expuestos y saber cómo prevenir un ciberataque, es bueno entender cuáles son los más frecuentes. Acá te los enumeramos, de acuerdo a la información de Cisco:


  • Malware: Es un concepto que se usa para describir un software malicioso, que incluye spyware, ransomware, virus y gusanos. Este tipo de ataque infringe las redes mediante una vulnerabilidad, cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware puede hacer lo siguiente: 
  1. Bloquear el acceso a los componentes clave de la red (ransomware).
  2. Instalar malware o software dañino adicional.
  3. Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
  4. Alterar ciertos componentes y hacer que el equipo sea inoperable.


  • Phising. Tiene que ver con la suplantación de identidad y busca enviar comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito, o instalar malware en la máquina de la víctima. 


  • Ataque de intermediario: Conocidos como MitM o como “ataques de escucha secreta”, son aquellos que se dan cuando los ataques se insertan en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos.


  • Ataque de denegación de servicio: Su objetivo es saturar los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda.


  • Inyección de SQL: Se dan cuando un hacker inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no revelaría.


No se puede desconocer que todos los ataques mencionados anteriormente afectan tanto a personas como a empresas. Sí debemos subrayar de que las empresas sufren más los tres últimos, aunque también se adicionan algunos más, como:


- Ataques de día cero: Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.


- Tunelización de DNS: La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.

¿Sabes qué acciones ha activado la empresa donde trabajas para prevenir un ciberataque?



Probablemente sea de las inquietudes que más se repiten últimamente entre las personas, ya sea por curiosidad o porque realmente es un aspecto que se debe considerar bajo cualquier punto de vista. Es que la seguridad informática no es un mero capricho, es una actividad permanente e imprescindible para cualquier organización


En los últimos años se ha enfocado la ciberseguridad en compañías que manejan información delicada, como bancos e instituciones financieras o gubernamentales. Y si bien efectivamente ese tipo de empresas deben profundizar ese plan, hay otras que no lo creen y sí deben preocuparse de adoptar medidas efectivas en virtud de cuidar y proteger la información, tanto externa como interna. 


 

¿Cómo prevenir un ciberataque?


Para saber cómo prevenir un ciberataque, debes tener claro que no se trata de una sola acción que te protegerá de cualquier ofensiva, sino que se trata de un proceso, de una metodología robusta que te vaya dando fortalezas y blindajes en ciertas áreas de la red.

No obstante, debes tener en cuenta los siguientes puntos, que te pueden servir como referencia para una prevención cibernética.


  • Protege los equipos tecnológicos que uses

Ya sea en casa como en el trabajo, te recomendamos que aceptes actualizaciones de softwares de tu computador. Sabemos que a veces resulta incómodo realizar actualizaciones pero son importantes para corregir algunos vacíos de seguridad. Además debe contarse con antivirus y antimalware que sean avalados por la comunidad a la hora de detectar archivos maliciosos.


  • Ten contraseñas complejas

Evita poner nombres de hijos, direcciones, el nombre de tu equipo favorito o contraseñas frágiles y fáciles de predecir. Al mismo tiempo te sugerimos agregar letras, números y signos para hacerla aún más compleja y así evitar una posible vulneración de tus cuentas.


  • Comprueba la autenticidad de enlaces y perfiles

Hoy existen muchos perfiles falsos que buscarán robar tu información. Por eso cuidado con abrir links o enlaces que sean extraños, ya que puede constituir phishing. Actualmente en las redes sociales se crean perfiles falsos para pedir estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin de engañar.


  • Usa protocolos de seguridad

Es un paso imprescindible pues de lo contrario las transferencias de archivos a un servidor pueden volverse completamente vulnerables. Si además se accede o se mandan datos a través de fuentes desconocidas o sitios de poca confianza se está facilitando el ciberataque.


  • No compartas datos personales

Entrega esa información sólo cuando sea indispensable, pero aún así grandes compañías han sufrido el robo de información de sus clientes por lo que no hay una seguridad máxima para esta cuestión. 


  • No descargues contenido pirata

Está de más decir que no recomendamos la adquisición de material pirata porque es un delito relevante en la actualidad. Esa misma lógica aplica porque además de ser delito, al descargar algún programa gratuito o película estás arriesgando la descarga de programas maliciosos en tu sistema. Incluso aunque la descarga sea legal es necesario comprobar previamente que el sitio web no es sospechoso.


  • Realiza copias de seguridad

Muchas veces tu computador lo pide. Es algo muy relevante porque si sufrimos algún tipo de ataque o tenemos algún problema siempre podremos recuperar la información perdida. Si te pasa, después lo agradecerás, por eso haz copias una vez al mes.


Sabemos que no es fácil adoptar una metodología que te dé consistencia en el tiempo en materia de cuidado cibernético preventivo, tanto en una persona como en una compañía. Por eso, hoy muchas empresas lo entienden y contratan servicios externos porque es mucho más eficiente que abrir una propia célula o departamento interno. 


Esa es la razón de por qué medianas y grandes compañías contratan a NLT Secure. En  NLT Secure mantenemos una filosofía Customer-Centric, siendo uno de los primeros en entender el real aporte de la transformación digital/cultural y cómo la constante innovación en seguridad TI convertiría a nuestros clientes en empresas líderes en sus segmentos.


Revisa nuestro sitio y escríbenos, nuestra experiencia es nuestra mejor carta de presentación. ¡Conoce nuestros servicios en nltsecure.com!

Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 ene, 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Google Malware
Por NLT Secure 05 ene, 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Más Posts
Share by: