Javier Aguilera, director general de Ikusi en España.

Javier Aguilera, director general de Ikusi en España.

La tribuna

Del phishing al ransomware: los ataques más frecuentes

9 noviembre, 2023 01:59

La ciberseguridad de las organizaciones y de los internautas es un problema en auge, y los ciberataques cada vez más difíciles de detectar. A la recepción de spam o virus informáticos, hay que sumar la proliferación de ciberataques que buscan desde el robo de credenciales a la encriptación de datos, y la petición de su correspondiente rescate para revertir la situación. Actualmente, identificamos cinco tipos de ciberataques como los más frecuentes: el phising, los ataques de “día cero”, el WiFi hacking, los ataques de denegación de servicio y el ransomware.

En primer lugar, el phishing supone la suplantación de la identidad de empresas, desde bancos hasta compañías de servicios, y organismos para solicitar información personal. El término alude al intento de los ciberdelincuentes por intentar “pescar” algo, y en estos momentos, está más presente en nuestras vidas de lo que creemos, y los ataques se suceden por diversas vías y con diversos objetivos.

El medio más utilizado es el correo electrónico, mediante el que intentan robar credenciales, introducir un malware o dirigir hasta una URL de una página que no es lícita. Los móviles son otra de las vías de entrada del phishing, a través de SMS o un WhatsApp.

Los portales falsos, especialmente en sectores de comercio online, están proliferando cada vez más. Se trata de webs visualmente muy elaboradas, en las que simplemente cambian una letra de la descripción del URL con respecto a la original y que tienen hasta pasarelas de pago, por lo que además de robar credenciales, pueden recibir hasta transacciones económicas.

En segundo lugar, los “ataques de día cero” consisten en la detección de una vulnerabilidad que no se había identificado antes en empresas y organizaciones y que los atacantes aprovechan para entrar en los sistemas. En este caso, se aconseja contar con varias medidas de contención que permitan proteger los dispositivos en el caso de que la primera capa de seguridad falle. Por ello, a veces trabajar con varios fabricantes es la mejor solución, porque si un fabricante tiene una vulnerabilidad, es complicado que el segundo también la tenga. 

En tercer lugar, está el WiFi Hacking. Hay que tener en cuenta que los accesos WiFi públicos son abiertos, por lo que hay un tipo de ataque que se llama "Man in the middle", en el que un ciberdelincuente absorbe absolutamente toda la información que el usuario facilita mientras dura la conexión. El consejo, en este caso, es no conectarse a redes WiFi públicas para acceder bancos o realizar transacciones. Incluso acceder al correo electrónico tiene riesgos. Es mejor usar estas redes exclusivamente para consultar servicios que no impliquen información comprometida para el usuario.

En cuarto lugar, los ataques de denegación de servicio (DoS, denial of service attack, en inglés) están dirigidos a organizaciones y empresas y su objetivo es hacer que dejen de funcionar servicios. Se trata de ataques masivos que realizan a través de robots y para hacerles frente es necesario contar con sistemas muy potentes, denominados equipos anti DoS, que son capaces de detectar conexiones irregulares y frenar la actividad antes de que el ataque llegue a afectar a los servicios.

En quinto lugar, uno de los ciberataques más peligrosos es el ransomware, que es el encargado de descargar archivos y software maliciosos, que intentarán expandirse lo máximo posible buscando bases de datos y la información más crítica de la compañía para cifrarla. Se trata del cifrado en ciberseguridad, que es la conversión de datos de un formato legible a un formato codificado e ilegible. Tras el cifrado de esa información e incluso dispositivos enteros, para que sean inutilizables, el siguiente paso por parte de los ciberdelincuentes es pedir un rescate, aunque ni siquiera ese pago garantiza la recuperación de los archivos ni de los equipos.

La realidad es que todos somos susceptibles de sufrir un ciberataque, cualquier empresa, cualquier organización y cualquier persona. Las mejores herramientas para hacerles frente son la formación y la prevención. Las acciones de concienciación y la formación de especialistas son la base de un buen plan de prevención, y es necesario realizar un mantenimiento regular de los equipos, con los software actualizados, así como proteger todos los dispositivos existentes y realizar una buena gestión de activos y de vulnerabilidades.


*** Javier Aguilera, director general de Ikusi en España.

La vicepresidenta Nadia Calviño, durante la rueda de prensa del Ecofin de este martes en Luxemburgo

Europa alcanza un acuerdo sobre la identidad digital y presenta la futura cartera virtual de la región

Anterior
Un alumno durante la preparación de sus oposiciones.

El ChatGPT para aspirantes a funcionario: así se preparan las oposiciones del futuro con inteligencia artificial

Siguiente

Operar con instrumentos financieros o criptomonedas conlleva altos riesgos, incluyendo la pérdida de parte o la totalidad de la inversión, y puede ser una actividad no recomendada para todos los inversores. Los precios de las criptomonedas son extremadamente volátiles y pueden verse afectadas por factores externos como el financiero, el legal o el político. Operar con apalancamiento aumenta significativamente los riesgos de la inversión. Antes de realizar cualquier inversión en instrumentos financieros o criptomonedas debes estar informado de los riesgos asociados de operar en los mercados financieros, considerando tus objetivos de inversión, nivel de experiencia, riesgo y solicitar asesoramiento profesional en el caso de necesitarlo.

Recuerda que los datos publicados en Invertia no son necesariamente precisos ni emitidos en tiempo real. Los datos y precios contenidos en Invertia no se proveen necesariamente por ningún mercado o bolsa de valores, y pueden diferir del precio real de los mercados, por lo que no son apropiados para tomar decisión de inversión basados en ellos. Invertia no se responsabilizará en ningún caso de las pérdidas o daños provocadas por la actividad inversora que relices basándote en datos de este portal. Queda prohibido usar, guardar, reproducir, mostrar, modificar, transmitir o distribuir los datos mostrados en Invertia sin permiso explícito por parte de Invertia o del proveedor de datos. Todos los derechos de propiedad intelectual están reservados a los proveedores de datos contenidos en Invertia.