Categorías
Ciberseguridad

Ciberataques, la importancia de la ciberseguridad

Laby Consulting > Blog > Ciberataques, la importancia de la ciberseguridad

Desgraciadamente, cada día los ciberataques son algo más común, año a año ocurren con mayor frecuencia y no solo a grandes empresas también afecta a las PYMES provocando pérdidas entre 30.000€ y 60.000€ con ataques Malware, DDos o ciberespionaje entre otros.

Ante esta situación es muy importante que entendamos todas sus consecuencias, ya que no solo provoca pérdidas económicas también implica pérdida de información confidencial o accesos no deseados a nuestros sistema informático lo que puede acabar paralizando nuestros proyectos e impedir que sigamos con nuestra actividad empresarial.

Podemos encontrarnos con diferentes situaciones en función del tipo de ciberataque que ponga en riesgo nuestra empresa. Los dividiremos en tres grupos teniendo en cuenta su objetivo y modo de actuación.

Tipos de Malware

Cuando hablamos de malware nos referimos a software diseñado con el fin de infiltrarse en nuestro sistema o equipo con el objetivo de dañar o sustraer información. Dentro de esta categoría encontramos diferentes tipos:

Virus

Actúan infectando los archivos para luego propagarse por todo nuestro equipo. Se introduce en nuestro equipo sin que el usuario sea consciente y no actúa hasta que este lo ejecuta.

Worms

A diferencia de los virus pueden extenderse a otros equipos a través de la red informática sin que el usuario los ejecute. Su finalidad es propagarse al mayor número de equipos posible creando un colapso.

Troyanos

La particularidad del troyano es que a ojos del usuario tiene la apariencia de software “original” o fiable, una vez instalado en el equipo esconde malware que tiene com objetivo controlar nuestro equipo. 

Keyloggers

Registran toda la actividad del teclado para tener acceso a nuestras contraseñas y acceder a nuestros datos.

Spyware

 Programa espía recopila información de nuestro equipo sin el conocimiento del usuario.

Adware

Provoca la aparición de publicidad no deseada como banners, pop-ups,  nuevas ventanas en el explorador… 

Ransomware

Es el tipo malware más frecuente actualmente. Impide el acceso a nuestros datos y archivos a cambio de un “rescate”.

Denegación de servicio distribuido (DDoS_Dos)

Denegación de servicio distribuido (DDoS/Dos):

Este tipo de ciberataques consiste en generar una gran cantidad de datos a un equipo o red que haga que los usuarios no puedan acceder e inhabilitar su uso.UDP Flood: satura puertos aleatorios enviando una gran cantidad de paquetes UDP, este proceso agota los recursos del servidor pudiendo conducir a la inaccesibilidad.

  • ICMP Flood: Satura el recurso de destino con solicitud de paquetes “eco” ICMP.
  • Ping of Death (Ping ‘de la Muerte’): Consiste en enviar paquetes a traves de ping, pero con un tamaño mucho mayor a la habitual  y aumentando la frecuencia.
  • HTTP Flood: Ataques por HTTP DoS, usando peticiones GET o POST en apariencia válidas para atacar servidores web.
  • Zero-day DDoS Attack: son ataques que aprovechan fallos de seguridad aún no resueltos de programas o aplicaciones.
  • Service Port Flood: Los ataques van dirigidos a puertos estándar.
  • SYN Flood: es un tipo de ataque Dos en el que se envían múltiples de solicitudes SYN que provocan un gran consumo de recursos del servidor.
  • Slowloris: ocurre cuando envían headers HTTP que quedan abiertas ya que son peticiones que no están completas lo que provoca un gran consumo de recursos de nuestro servidor.
  • NTP Amplificación: Consiste en enviar un paquete con una dirección de origen falsa a un servidor NTP de Internet.
  • Blended Flood: es un conjunto de ataques combinados que debido a su complejidad dificulta mucho la protección de estos.

Ingeniería social 

Son aquellas situaciones de riesgo para nuestro sistema informático que dependen del error humano. 

Estos casos suelen originarse principalmente por dos motivos: 

  • Ataques informáticos son a través del llamado phishing: se basan en una suplantación de identidad, como por ejemplo el envío de un correo electrónico aparentemente de una entidad conocida y fiable como bancos o servicios de suscripción en el que de algún modo conduce al usuario a un enlace malicioso.
  • La instalación de software de fuentes no originales es otro de lo puntos más comunes que se producen como error humano o el simple hecho de no mantener actualizado los sistemas con los parches de seguridad correspondientes.

Como vemos, el tema de la ciberseguridad no es un tema trivial, es muy importante mantener los equipos protegidos para evitar pérdidas de información y evitar males mayores. En próximas entradas de nuestro blog hablaremos de cómo evitar riesgos en nuestra seguridad informática.

Preguntas frecuentes

¿Como protegemos nuestra empresa frente a ciberataques?

Si nuestra empresa no dispone de un departamento TI encargado de mantener la infraestructura es muy aconsejable comenzar a pensar en soluciones Cloud Computing y/o Hosting donde entre otros servicios ofrecen el servicio de Ciberseguridad encargados de parar ataques DoS y DDoS (entre otros).

Si, por el contrario, no deseamos migrar nuestra infraestructura a Cloud, aconsejamos las siguientes pautas de seguridad:

  • Mantener los sistemas actualizados.
  • Utilizar protección perimetral UTM, sea por software o dispositivo físico que permita gestionar de mantera unificada los ciberataques.
  • Ubicar el servidor en una zona desmilitarizada (DMZ).
  • Implementar un sistema IDS/IPS con el fin de monitorizar las conexiones.
  • Aplicar redundancia y balance de carga o sea tener nuestro servidor duplicado y balanceado con el fin de asignarle según el trabajo que este soportando uno u otro.

Si no disponemos de un departamento especializado o cuyos conocimientos no abarcan la ciberseguridad, es muy recomendable dejar en manos de una empresa especializada que se encargue de auditar nuestros sistemas en busca de vulnerabilidades. 

¿Cómo es la “nueva normalidad” tras la experiencia del COVID-19?

No es fácil hablar de la “nueva normalidad” cuando la situación actual obliga a las empresas a cambiar sus hábitos de trabajo. Para ello la tecnología se ha convertido en un gran aliado permitiendo trabajar desde fuera de la oficina y con acceso a los recursos de la empresa como si estuviéramos físicamente en ella.

Las tecnologías más utilizadas son:

Cloud Computing: Ya no importa donde se esté o que dispositivos se está utilizando, este tipo de tecnología permite acceder a servidores y aplicaciones, permite un trabajo más flexible y remoto sin depender de una estructura física. 

Herramientas de trabajo remoto: Videoconferencia, VPN, Escritorios remoto, han sido de las más utilizadas durante el confinamiento sin mencionar el uso de Mail.

Automatización: Quizás uno de los más utilizados haya sido el uso de ChatBots, programa que simula mantener una conversación con una persona al proveer respuestas automáticas.

¿Debo cifrar los datos de mi equipo?

Lo primero que debemos preguntarnos es si deseamos realizar cifrado a nivel de archivo o disco, la primera opción si copiamos un fichero cifrado a nivel de archivo seguirá cifrado mientras que si copiamos un fichero cifrado a nivel de disco este dejará de estar cifrado en el dispositivo de destino.

Es una opción muy útil si queremos proteger nuestra información ante intrusiones o robo, nadie podrá acceder a su contenido sin su clave, pero tenemos que tener en cuenta que todo y seguir trabajando con normalidad presenta la desventaja del rendimiento, otro punto a tener en cuenta es si se pierde la clave de cifrado y no está protegida, existe el riesgo de perder toda la información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *