Publicado el Deja un comentario

Clasificación por la forma de actuar de los atacantes

clasificacion-por-la-forma-de-actuar-de-los-atacantes

La seguridad de las redes informáticas es un tema complicado, cada año tanto empresas como particulares sufren pérdidas millonarias por los costosos sistemas de seguridad y por la reparación de los daños sufridos después de un ataque.

Cada vez es mayor el número de personas que necesita comprender los principios básicos de la seguridad en un mundo interconectado. Los ataques sufridos se pueden clasificar de muy diversas formas, las principales en función de la forma de actuar de los atacantes son:

  • Malware: son programas que se instalan en el ordenador para dañarle u obtener su información, aprovechan emails sospechosos, programas de intercambio de archivos P2P, navegar por la red con versiones obsoletas de navegador, etc..
    La relación de este tipo de software es muy amplia, pueden ser virus, troyanos, gusanos, spyware, screenware, delaware, botnets, criptojacking, etc… (en posteriores artículos hablaré de ellos)
  • Phishing: el atacante se hace pasar por una persona u organismo para recibir la información del usuario y utilizarla de forma ilegítima.
  • Sniffing: esnifadores de paquetes, son herramientas que sirven para obtener la información que viaje por la red, capturan todos los paquetes que viajan por la red.
  • Conexión no autorizada: agujeros de seguridad o bugs, buscan vulnerabilidades de los sistemas, principalmente por la desactualización del software instalado en ellos.
  • Keyloggers: son programas que recogen todas las pulsaciones del teclado que realiza el usuario, son enviadas al atacante, y así obtiene contraseñas, datos bancarios, etc…
  • Spoofing: consiste en hacerse pasar por una identidad electrónica que realmente no lo es, puede ser de correo electrónico, de IP, o de web.
  • Denegación de servicio: DoS Denial of Service, este ataque deja inoperativo el sistema debido a la multitud de peticiones de servicio que se está recibiendo a través de equipos zombies.
  • Ingeniería social: es la práctica para obtener información confidencial a través de la manipulación de sus usuarios legítimos.

Para minimizar las repercusiones negativas de estos ataques debemos cumplir una serie de buenas prácticas que nos ayudarán a aumentar la seguridad de nuestros equipos:

  • Realizar con cierta frecuencia análisis con antivirus, y analizar todo lo que descarguemos de internet
  • Mantener actualizado el sistema operativo y todas las aplicaciones instaladas
  • Estar informados de las últimas amenazas y fraudes que circulan por internet, y visitar la Oficina de Seguridad del Internauta
  • No hacer caso a correos electrónicos cuyo remitente sea desconocido, pueden contener malware
  • Realizar copias de seguridad
  • Usar firewall y cifrar la información que se envíe por la red
  • Usar una contraseña fuerte en la WiFi, no utilizar la misma contraseña para distintos sitios y actualizarlas periódicamente
  • Cuidado con las redes públicas gratuitas
  • No instalar programas procedentes de fuentes desconocidas, ni de páginas sospechosas
  • Configurar el bloqueo de ordenador cuando este inactivo un tiempo
  • Cuidado con lo que subimos a las redes sociales
  • Cuidado con los discos externos, antes examinarlos con el antivirus
  • Usar la nube con criterio, con una empresa de confianza
  • No dejar el ordenador a nadie
  • No perder de vista los dispositivos móviles
  • Paciencia y sentido común
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *