Categorías
Ciberseguridad

Ciberataques, la importancia de la ciberseguridad

Laby Consulting > Blog > Ciberataques, la importancia de la ciberseguridad

Desgraciadamente, cada día los ciberataques son algo más común, año a año ocurren con mayor frecuencia y no solo a grandes empresas también afecta a las PYMES provocando pérdidas entre 30.000€ y 60.000€ con ataques Malware, DDos o ciberespionaje entre otros.

Ante esta situación es muy importante que entendamos todas sus consecuencias, ya que no solo provoca pérdidas económicas también implica pérdida de información confidencial o accesos no deseados a nuestros sistema informático lo que puede acabar paralizando nuestros proyectos e impedir que sigamos con nuestra actividad empresarial.

Podemos encontrarnos con diferentes situaciones en función del tipo de ciberataque que ponga en riesgo nuestra empresa. Los dividiremos en tres grupos teniendo en cuenta su objetivo y modo de actuación.

Tipos de Malware

Cuando hablamos de malware nos referimos a software diseñado con el fin de infiltrarse en nuestro sistema o equipo con el objetivo de dañar o sustraer información. Dentro de esta categoría encontramos diferentes tipos:

Virus

Actúan infectando los archivos para luego propagarse por todo nuestro equipo. Se introduce en nuestro equipo sin que el usuario sea consciente y no actúa hasta que este lo ejecuta.

Worms

A diferencia de los virus pueden extenderse a otros equipos a través de la red informática sin que el usuario los ejecute. Su finalidad es propagarse al mayor número de equipos posible creando un colapso.

Troyanos

La particularidad del troyano es que a ojos del usuario tiene la apariencia de software “original” o fiable, una vez instalado en el equipo esconde malware que tiene com objetivo controlar nuestro equipo. 

Keyloggers

Registran toda la actividad del teclado para tener acceso a nuestras contraseñas y acceder a nuestros datos.

Spyware

 Programa espía recopila información de nuestro equipo sin el conocimiento del usuario.

Adware

Provoca la aparición de publicidad no deseada como banners, pop-ups,  nuevas ventanas en el explorador… 

Ransomware

Es el tipo malware más frecuente actualmente. Impide el acceso a nuestros datos y archivos a cambio de un “rescate”.

Denegación de servicio distribuido (DDoS_Dos)

Denegación de servicio distribuido (DDoS/Dos):

Este tipo de ciberataques consiste en generar una gran cantidad de datos a un equipo o red que haga que los usuarios no puedan acceder e inhabilitar su uso.

  1. UDP Flood: satura puertos aleatorios enviando una gran cantidad de paquetes UDP, este proceso agota los recursos del servidor pudiendo conducir a la inaccesibilidad.
  2. ICMP Flood: Satura el recurso de destino con solicitud de paquetes “eco” ICMP.
  3. Ping of Death (Ping ‘de la Muerte’): Consiste en enviar paquetes a traves de ping, pero con un tamaño mucho mayor a la habitual  y aumentando la frecuencia.
  4. HTTP Flood: Ataques por HTTP DoS, usando peticiones GET o POST en apariencia válidas para atacar servidores web.
  5. Zero-day DDoS Attack: son ataques que aprovechan fallos de seguridad aún no resueltos de programas o aplicaciones.
  6. Service Port Flood: Los ataques van dirigidos a puertos estándar.
  7. SYN Flood: es un tipo de ataque Dos en el que se envían múltiples de solicitudes SYN que provocan un gran consumo de recursos del servidor.
  8. Slowloris: ocurre cuando envían headers HTTP que quedan abiertas ya que son peticiones que no están completas lo que provoca un gran consumo de recursos de nuestro servidor.
  9. NTP Amplificación: Consiste en enviar un paquete con una dirección de origen falsa a un servidor NTP de Internet.
  10. Blended Flood: es un conjunto de ataques combinados que debido a su complejidad dificulta mucho la protección de estos.

Ingeniería social 

Son aquellas situaciones de riesgo para nuestro sistema informático que dependen del error humano. 

Estos casos suelen originarse principalmente por dos motivos: 

  • Ataques informáticos son a través del llamado phishing: se basan en una suplantación de identidad, como por ejemplo el envío de un correo electrónico aparentemente de una entidad conocida y fiable como bancos o servicios de suscripción en el que de algún modo conduce al usuario a un enlace malicioso.
  • La instalación de software de fuentes no originales es otro de lo puntos más comunes que se producen como error humano o el simple hecho de no mantener actualizado los sistemas con los parches de seguridad correspondientes.

Como vemos, el tema de la ciberseguridad no es un tema trivial, es muy importante mantener los equipos protegidos para evitar pérdidas de información y evitar males mayores. En próximas entradas de nuestro blog hablaremos de cómo evitar riesgos en nuestra seguridad informática.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *