La era digital nos ha dado muchos avances en cuanto a la búsqueda e intercambio de información, pero ello también ha traído consigo los ciberataques y a los “ladrones de internet”. Primero hablaremos de los tipos de ataques cibernéticos, luego de los mecanismos de confianza existentes y por último de las herramientas de ciberseguridad.

-Tipos de ataques cibernéticos

Phising

El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ciberataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los «phishers» tienen acceso a más información personal que nunca sobre sus objetivos. Armados con estos datos, pueden personalizar al detalle los ciberataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente.

Para protegerse del Phising después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.

Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero, además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.

Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso (aunque no el unico ) es que empiece por «https://», lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.

Malware

Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.

La intención de estos ciberataques es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.

El malware puede manifestarse a través de varios comportamientos aberrantes:

El ordenador se ralentiza. Uno de los efectos principales del malware es reducir la velocidad del sistema operativo, tanto si navega por Internet como si sólo utiliza sus aplicaciones localmente.

La pantalla se llena de oleadas de publicidad fastidiosa que no tendría que mostrarse. Los anuncios emergentes inesperados son un signo típico de infección por malware.

La utilización de recursos del sistema es anómalamente elevada y el ventilador del equipo comienza a funcionar a toda velocidad, lo cual señala que la actividad del malware se ha apropiado de recursos del sistema en segundo plano.

La página de inicio del navegador cambia sin su permiso. Igualmente, los enlaces en los que hace clic lo llevan a un destino web no deseado.

El malware puede penetrar en su ordenador cuando navega por sitios web pirateados, hace clic en demostraciones de juegos, descarga archivos de música infectados, instala nuevas barras de herramientas de un proveedor desconocido, instala software de una fuente dudosa, abre un adjunto de correo electrónico malicioso o descarga prácticamente cualquier cosa de la web en un dispositivo que carece de una aplicación de seguridad antimalware de calidad.

Es fundamental limitarse a utilizar fuentes de confianza para las aplicaciones móviles e instalar únicamente aplicaciones de buena reputación, descargadas directamente del sitio del proveedor, jamás de ningún otro sitio si quiere evitar este tipo de ciberataques.

Ransomware

El término ransomware hace referencia a un tipo de malware que luego de comprometer un equipo secuestra su información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos. La palabra es un acrónimo de las palabras ransom (rescate) y software.

La forma de distribución más común del ransomware es a través de correos de phishing con archivos adjuntos o enlaces que intentan engañar a los usuarios mediante ingeniería social para convencerlos de descargar la amenaza. Otras formas de distribución son mediante ciberataques a conexiones remotas, como el Protocolo de Escritorio Remoto (RDP), aprovechando el uso de contraseñas débiles. También a través de la explotación vulnerabilidades —por ejemplo, mediante sitios web comprometidos utilizados para redirigir a sus visitantes a diferentes tipos de exploits—.

Como podemos deducir de lo anterior, gran parte de los ciberataques comienza con el engaño de las personas que hacen uso del sistema, utilizando alguna de las numerosas técnicas que conforman a la Ingieneria Social, y también mediante ataques a conexiones remotas como el RDP. No obstante, los atacantes también pueden procurar hacerse del control remoto del sistema aprovechando vulnerabilidades en equipos desactualizados, mal configurados y/o sin ninguna solución de seguridad instalada.

Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, es una práctica desalentada ya que no solo se está contribuyendo a la continuación de una actividad delictiva, sino que además nada puede garantizar la recuperación de los archivos e incluso podría motivar futuros intentos de ataque ahora que los criminales conocen que la víctima está dispuesta a pagar. Por estas razones, apelamos a la prevención e inversión en seguridad para reducir al mínimo el riesgo de un ataque.

-Sellos de confianza

Un sello de confianza online es un distintivo que otorga una entidad privada a petición de una tienda online, una vez comprobado, mediante auditoría, que este cumple con los requisitos y el código ético y de buenas prácticas requerido por el sello en cuestión. Estos requisitos y códigos suelen estar basados en leyes, normas y estándares internacionales reconocidos.

No existe un solo sello de confianza, sino que hay varias entidades que los otorgan, algunas de ellas más especializadas en determinados sectores que otras y con diferentes tipos de estándares y requisitos que cumplir, si bien el proceso de adhesión suele similar.

A través de los sellos de confianza un e-commerce demuestra de manera visual a sus clientes o usuarios potenciales, que cumple con los estándares de transparencia y buen servicio, aumentando así la confianza del consumidor en el sitio. Lo habitual es encontrarlos al final de la página web, junto a los enlaces al aviso legal, la política de cookies y las condiciones generales de contratación.

El proceso para conseguir un sello de confianza (ya dijimos que funciona de forma similar entre todas las entidades que los conceden) comienza con la solicitud de adhesión; para ello se empleará un formulario y será necesario aportar todos los datos y documentación del negocio online que nos pida la entidad a la que queremos adherirnos.

Una vez recibida la documentación, la entidad procederá a realizar un análisis de la misma y llevará a cabo un examen de conformidad del sitio web al articulado del código de conducta o buenas prácticas de la entidad (que, como dijimos, estará basado en estándares y normas internacionales).

El resultado del examen puede demostrar que la tienda online cumple con el código ético o de buenas prácticas de la entidad o que tiene carencias, que es necesario subsanar implementado varios cambios. En cualquier caso, el siguiente paso será una auditoría por parte de un experto, para comprobar que todos los requisitos se cumplen adecuadamente.

-Herramientas de ciberseguridad

Los cibercriminales no son un problema menor en un mundo hiperconectado como el actual.

Vivimos en un mundo que cada vez está más digitalizado, por lo que es fundamental que todas las empresas tengan preparado un plan estratégico de ciberseguridad. De esta manera, podrán evitar al máximo los posibles ataques hechos por ciberdelincuentes.

Os presentamos algunas de las herramientas de ciberseguridad para evitar estos ataques vistos anteriormente:

Software antivirus: En cualquier caso, todos los computadores conectados a la red, personales y corporativos, deben contar con un antivirus. Este tipo de programas permite contar con medidas de protección efectivas ante la detección de ciberataques u otros elementos maliciosos, por medio de ofrecer la posibilidad de eliminar las posibles amenazas o poner al dispositivo en estado de “cuarentena”.

Dentro del mercado, existen soluciones que integran diferentes funcionalidades adaptables a las necesidades de cada organización. Sin embargo, es importante que la que se adopte cuente con las actualizaciones pertinentes para así no quedar caducas ante nuevas amenazas.

Firewall perimetral de red: Es una de las herramientas de ciberseguridad más recomendadas. Su funcionamiento es simple: escanea los paquetes de red, permitiéndoles o bloqueándolos según las reglas definidas por un administrador.

Si bien es cierto que su estructura es básica si se compara a la sofisticación de las amenazas, se pueden encontrar firewalls modernos que pueden clasificar los archivos utilizando varios parámetros. Así, se puede inspeccionar con eficiencia el tráfico web, identificar a usuarios, bloquear el acceso que no está autorizado, entre otras acciones.

Servidor proxy: Un proxy es un dispositivo o programa informático que actúa como intermediario entre las conexiones del navegador e Internet, filtrando todos los paquetes entre ambos. Está catalogada como una de las buenas herramientas de seguridad informática debido a que, por medio de ella, se puede bloquear sitios web que se estimen como peligrosos o prohibidos dentro del ambiente laboral.

Por otro lado, permite establecer un sistema de autentificación, el cual limita el acceso a la red externa, permitiendo contar con registros sobre sitios, visitas, entre otros datos.

Cifrado de punto final: Es un proceso de codificación de datos para que no pueda ser leído o utilizado por nadie que no tenga la clave de descifrado correcta. En esencia, protege los sistemas operativos de la instalación de archivos de arranque corruptos, bloqueando los archivos almacenados en computadores, servidores, entre otros puntos finales.

Escáner de vulnerabilidades: Es una de las herramientas de seguridad en sistemas informáticos fundamentales en las empresas de cualquier tamaño. Consiste en un software que se encarga de detectar, analizar y gestionar los puntos débiles del sistema.

Gracias a esta plataforma, se puede mantener controlada la exposición de los recursos empresariales a los ciberataques y a las amenazas de ciberseguridad y sus posibles consecuencias. Además, permite alertar en tiempo real, lo que ayuda a la solución de problemas de forma oportuna y sin comprometer la continuidad del negocio.

Sentido común: Aunque parezca evidente creemos que es importante resaltarlo, muchas veces, el sentido común es el menos común de los sentidos, si nos llega un correo o un SMS diciendo que hemos ganado un premio y ni si quiera hemos participado en ningún sorteo resulta fácil sospechar y es mejor no abrir ese tipo de mensajes, probablemente, estaremos ante un tipo de los ciberataques mecionados.

Consulta mas articulos del blog de la Cámara de comercio de Zamora en este enlace.