Llevamos tiempo hablando sobre el 5G, la domótica, y diferentes tipos de conexiones que se están estableciendo en estos nuevos tiempos. Ya en alguna ocasión os hemos dejado algún comentario sobre cómo protegeros, sobre todo a empresas, y de manera física. 

Con el auge de la domótica, ya sea por aspiradores, persianas, asistentes de voz, televisiones y un largo etcétera, las redes domésticas aumentan en cuanto a dispositivos conectados, lo que también provoca que pueda ser más fácil al acceso a esa red, o poder sufrir un ataque por parte de un hacker o de muchas otras formas. 

Por eso, os vamos a comentar cuáles suelen ser las más frecuentes, para que podáis detectarlas, eliminarlas o prepararse para evitarlas. 

Principales amenazas en ciberseguridad

A continuación, os vamos a contar algunas de las amenazas más frecuentes que suelen atacar a nuestras redes, ya sea directamente, o través de nuestro correo electrónico, o a través de aplicaciones instaladas en nuestro ordenador. 

Virus informáticos

La mayoría de la gente denomina así a todos los ataques que sufrimos en nuestros ordenadores o redes, tanto del trabajo como las de casa. 

Un virus informático es, en realidad, un pedazo de código, que se insertar en el ejecutable de un programa, normalmente en el archivo que utilizamos para la instalación de ese programa. Ese código es, en sí mismo, un pequeño programa ejecutable que va a infectar a otros programas, añadiendo parte de su propio código. Para que se active este virus, alguien debe ejecutar el programa, para que se inicie ese segundo programa sin que el usuario lo sepa, e infecte al sistema. 

La forma más habitual de poder eliminar o protegernos de estos ataques, es mediante un antivirus, que debe estar actualizado, para que pueda localizar y evitar la entrada de este tipo de virus. Hoy por hoy, nuestros antivirus ya detectan la posibilidad de un ataque de este tipo, nada más descargar el archivo que contiene ese código malicioso. 

Por eso hay que tener mucho cuidado con lo que descargamos de internet, que es el mejor medio de expansión del virus, y evitando abrir archivos que no sean de nuestra confianza. 

Gusanos

Son prácticamente iguales a los virus informáticos, con la gran diferencia de que no hace falta que los active ninguna persona. Son autoreplicantes, es decir, que sin que nadie los haya activado directamente, se pueden copiarse a sí mismos y acceder a otros usuarios, mediante la red, usando la libreta de direcciones de los contactos, en el caso de entrar a través de un mail. 

Si estamos infectados con uno de estos gusanos, notaremos que nuestro equipo podrá bajar en rendimiento, ya que suelen hacer uso de los recursos del sistema para seguir operando e infectando. Por eso, las partes que se verán comprometidas serán la memoria, la conexión a internet, si estamos conectados a un servidor también hará uso de él, etc. 

La solución pasa por tener un buen antivirus actualizado, por supuesto, y teniendo mucho cuidado en las redes de intercambios de datos, como, por ejemplo, usando los torrent, el antiguo emule, o con algunas descargas directas. 

Troyano

Proviene de la leyenda griega del caballo de Troya, ya que su forma de actuar es parecida a la que realizaron los aqueos para entrar en la ciudad de Troya. Si queremos buscar más similitudes, el caballo fue un regalo, gratis, mientras que este tipo de ataques se basan en la descarga de algún elemento gratis, que lleva incluido este nuestro de programas. 

Normalmente vienen camuflados en programas que parece que son legales. No provocan daños físicos a nuestro ordenador, o no llegan tumbar nuestra red, pero proporcionan a la persona que lo ha creado, la posibilidad de acceder a nuestro ordenador, y por lo tanto a todo lo que contiene, pudiendo manera información muy sensible. 

¿Y cómo protegernos? Pues lo primero, usando el sentido común, y con cautela. Además, siempre tendremos a nuestro querido antivirus para evitar que se cuele lo que no queremos o que simplemente no nos hemos dado cuenta. 

Keylogger

Otra que también es bastante popular, sobre todo por las personas que se dedican a la informática, quizás no tanto para el usuario medio, es un tipo de virus que se encarga de grabar las pulsaciones que se realizan en el teclado. Esa información queda registrada en un archivo que luego será enviado por internet, haciendo llegar la información a la persona que lo lanzó, pudiendo sacar la información que necesite de ese archivo, como, por ejemplo, nombre usuario, contraseñas, etc. 

Rootkit

Otro programa que puede llegar a nuestro ordenador son estos rootkits. Estos programas no pueden infectar de la misma manera que un virus informático, ya que no pueden infectar por sus propios medios a otros programas o a otros sistemas.  

Son programas que están diseñados para conceder permisos administrativos a la persona que lo ha creado, en este caso el hacker. De este modo podrá hacer y deshacer dentro de nuestro sistema. 

Pueden instalarse de muchas maneras, vienen asociados a paquetes comerciales de seguridad, o como extensiones de aplicaciones de terceros que instalamos en nuestros equipos y navegadores. 

El antivirus vuelve a ser nuestro mejor aliado a la hora de prevenir para acabar con este tipo de ataque. En este caso, el firewall también nos ofrece una protección contra estos ataques 

Ataque DDos

Es al acrónimo de Distribuited Denial of Service, y es una ampliación de los ataques DOS (Denial of Service). 

En ambos casos, son ataques orientados, sobre todo a empresas, realizando lo que se traduciría por una denegación de servicio distribuido. Consisten básicamente en ataques a al red de una empresa, o a su página web, solicitando y enviando información a un mismo puntos constantemente, lo que provoca una saturación del ancho de banda, provocando una caída del servicio

Para realizar este tipo de ataques, hay que coordinar una serie subprogramas, llamados bots, que van a ser los que se encargarán de realizar ese constante envío de información hacia la dirección indicada. De este modo se puede llegar a “secuestrar” una página web, impidiendo su normal funcionamiento, hasta que, o bien, el equipo responsable de los sistemas informáticos de la empresa logre anular esos flujos de información, o la persona responsable del ataque decida dejar de hacerlo, por la razón que sea. 

La mejor protección, en este caso, es poner filtros antibots, sobre todo en los formularios de consulta de una web, ya que suelen ser el lugar por donde actúan. Mucha precaución también con los inicios de sesión, ya sea de usuarios de la web, o de acceso a la gestión de la web. 

Exploits

Quizás estos programas sean los más complicados a la hora de ser detectados por el usuario, ya que, el usuario final, no es consciente de este tipo de ataques. Hablo de usuario final, porque normalmente este tipo de ataques van dirigidos a posibles vulnerabilidades de una aplicación, que se ha podido desarrollar durante la creación del programa.  

Suelen aprovechar brechas de seguridad causadas por errores durante el proceso de desarrollo. 

Con esto, hemos dado una pincelada de los diferentes ataques que se pueden sufrir, pero existen más y diferentes tipos. Ya tendremos tiempo de hablar de cada uno con más paciencia. 

Eso sí, si necesitas ayuda para conocer cómo proteger mejor tu empresa, usando hardware, estaremos encantados de asesorarte, contacta con nosotros y visita nuestra tienda online.

Síguenos

Apúntate a nuestra newsletter

Últimas publicaciones

Threat Hunting: ¿Qué es y cómo funciona?

Threat Hunting: ¿Qué es y cómo funciona?

En el vasto y dinámico panorama de la ciberseguridad, la capacidad de detectar y neutralizar amenazas se vuelve cada vez más crucial. En este artículo profundo, exploraremos con detalle qué es y cómo funciona la práctica del Threat Hunting, abordando su origen, modelos y examinando tanto sus ventajas como desventajas. Leer más
El futuro y las tendencias en ciberseguridad para 2024

El futuro y las tendencias en ciberseguridad para 2024

A medida que la tecnología sigue avanzando a un ritmo sin precedentes, el campo de la ciberseguridad se enfrenta a nuevos retos y amenazas. En este artículo, exploraremos el futuro y las tendencias en ciberseguridad para 2024. Leer más
Fusionadoras de fibra óptica: Guía Completa

Fusionadoras de fibra óptica: Guía Completa

¿Quieres saber más sobre las fusionadoras de fibra óptica? A continuación te contamos qué son, cómo funcionan y los diferentes tipos que existen.  Leer más
Producto añadido a la lista de deseos
Producto añadido para comparar