¿Qué es un ciberataque y cómo prevenirlo?

Qué saber

  • Identificar amenazas: escudriñar el lenguaje o la estructura del correo electrónico. Verifique las URL (pero no haga clic) para ver si coinciden con la identidad declarada del remitente.
  • Orientación general: no comparta datos personales, no haga clic ni descargue enlaces sospechosos, mantenga su sistema actualizado, siempre haga una copia de seguridad de sus datos.
  • Tipos de ciberataques: conozca la diferencia entre virus, gusanos y troyanos.

Los ataques cibernéticos pueden adoptar una variedad de formas, desde comprometer información personal hasta capturar el control de las computadoras y exigir un rescate, generalmente pagado en forma de criptomoneda—Para liberar ese control. La razón por la que estos ataques se propagan tan rápidamente es que a menudo son difíciles de detectar.

Cómo identificar un ciberataque

Un ciberataque podría ser un mensaje que parece provenir de su banco o compañía de tarjeta de crédito. Parece urgente e incluye un enlace en el que se puede hacer clic. Sin embargo, si observa detenidamente el correo electrónico, puede encontrar pistas sobre su autenticidad.

Pase el puntero sobre el enlace (pero no hagas clic en él) y luego mire la dirección web que se muestra encima del enlace o en la esquina inferior izquierda de la pantalla de su navegador. ¿Ese enlace parece real o contiene un galimatías o nombres que no están asociados con su banco? El correo electrónico también puede tener errores tipográficos o parecer que está escrito por alguien que habla inglés como segundo idioma.

Los ataques cibernéticos también ocurren cuando descarga un archivo que contiene un código malicioso, generalmente un gusano o un caballo de Troya. Esto puede suceder al descargar archivos de correo electrónico, pero también puede suceder cuando descarga aplicaciones, videos y archivos de música en línea. Muchos servicios de intercambio de archivos en los que puede descargar libros, películas, programas de televisión, música y juegos gratuitos suelen ser el objetivo de los delincuentes. Cargan miles de archivos infectados que parecen ser lo que está pidiendo, pero tan pronto como abre el archivo, su computadora está infectada y el virus, gusano o caballo de Troya comienza a propagarse.

Visitar sitios web infectados es otra forma de detectar todo tipo de amenazas cibernéticas. El problema con los sitios infectados es que a menudo se ven tan hábiles y profesionales como los sitios web válidos. Ni siquiera sospecha que su computadora está infectada mientras navega por el sitio o realiza compras.

Una ilustración de un ciberataque en una computadora.
 imágenes falsas

Cómo protegerse de los ataques cibernéticos

Parece que un ciberataque masivo ocurre todos los días en los EE. UU. Entonces, ¿cómo se protege? Además de tener un buen firewall y antivirus instalados, existen algunas formas sencillas de asegurarse de que no sea víctima de un ciberataque:

  1. Mantenga sus secretos, en secreto. No comparta su información personal en línea a menos que esté seguro de que está tratando con un sitio web seguro. La mejor manera de saber si el sitio es seguro o no es buscar un "s"en la URL (la dirección web) del sitio que está visitando. Un sitio inseguro comienza con http: // mientras que un sitio seguro comienza con https: //.

  2. No haga clic. No haga clic en los enlaces de los correos electrónicos. Incluso si cree que sabe de quién es el correo electrónico. Además, no descargue archivos. La única excepción a esta regla es si espera que alguien le envíe un enlace o un archivo. Si ha hablado con ellos en el mundo real y sabe a dónde conduce el enlace o qué contiene el archivo, entonces está bien. Por cualquier otra circunstancia, simplemente no haga clic. Si recibe un correo electrónico de un banco o una compañía de tarjeta de crédito que lo hace pensar, cierre el correo electrónico y escriba la dirección del banco o de la compañía de la tarjeta de crédito directamente en su navegador web. Mejor aún, llame a la empresa y pregúnteles sobre el mensaje.

  3. Mantenga su sistema actualizado. Los piratas informáticos viven para computadoras que están desactualizadas y no han tenido actualizaciones de seguridad o parches instalados en mucho tiempo. Han estudiado formas de obtener acceso a su computadora, y si no ha instalado actualizaciones o parches de seguridad, entonces está abriendo la puerta e invitándolos a entrar. Si puede permitir actualizaciones automáticas en su computadora, hágalo. De lo contrario, conviene instalar actualizaciones y parches de inmediato tan pronto como se le notifique que están disponibles. Mantener su sistema actualizado es una de sus armas más efectivas contra los ataques cibernéticos.

  4. Siempre tenga una copia de seguridad. Si todo lo demás falla, tener una copia de seguridad de todos sus archivos garantiza que pueda volver a la normalidad en poco tiempo. La regla general es que debe crear una copia de seguridad cada vez que realice un cambio en su computadora, como agregar un nuevo programa o cambiar la configuración, o al menos una vez por semana. La copia de seguridad también debe mantenerse separada de su computadora. Realice una copia de seguridad de sus archivos en la nube o en un disco duro extraíble. Si sus datos terminan cifrados, puede restaurarlos desde su copia de seguridad y estar bien.

Cómo ocurren los ataques cibernéticos

Comprender las amenazas cibernéticas y los ataques cibernéticos son solo una parte de la información necesaria para protegerse. También debe saber cómo se producen los ciberataques. La mayoría de los ataques son una combinación de tácticas semánticas utilizadas sintácticamente o, en términos más simples, un intento de cambiar el comportamiento de un usuario de computadora a través de algunas tácticas informáticas turbias.

Correos electrónicos de phishing son un tipo de software de ataque cibernético (virus o gusanos) que se utiliza para engañarlo para que proporcione información o descargue un archivo que planta código en su computadora para robar su información. Estos enfoques son formas de ciberataque.

Comprensión de las amenazas cibernéticas

Uno de los mayores facilitadores de los ataques cibernéticos es el comportamiento humano. Incluso la seguridad más reciente y sólida no puede protegerlo si abre la puerta y deja entrar al criminal. Por eso es importante saber qué son las amenazas cibernéticas, cómo detectar un posible ataque y cómo protegerse.

Los ciberataques se pueden clasificar en dos grupos generales: ataques sintácticos y ataques semánticos.

Ataques cibernéticos sintácticos

Los ataques sintácticos son diferentes tipos de software malicioso que atacan su computadora a través de varios canales.

Una ilustración de un gusano informático destructivo, que es un ciberataque sintáctico.
 Marco Jeurissen / Getty Images

Los tipos de software más frecuentes utilizados en ataques sintácticos incluyen:

  • Virus: A virus es una pieza de software que se puede adjuntar a otro archivo o programa para reproducir. Este tipo de software se encuentra a menudo en descargas de archivos y archivos adjuntos de correo electrónico. Cuando descarga el archivo adjunto o inicia la descarga, el virus se activa, se replica y se envía a todos en su archivo de contactos.
  • Gusanos: Los gusanos no necesitan otro archivo o programa para replicarse y propagarse. Estos pequeños bits de software también son más sofisticados y pueden recopilar y enviar datos a una ubicación específica utilizando información sobre la red en la que se encuentran. Un gusano infecta una computadora cuando se envía a través de otra pieza de software en una red. Esta es la razón por la que las empresas a menudo sufren ciberataques masivos porque el gusano se propaga a través de la red.
  • Caballos de Troya: Al igual que el caballo de Troya utilizado por los griegos en la guerra de Troya, un caballo de Troya cibernético parece algo inofensivo, pero en realidad esconde algo nefasto. Un caballo de Troya podría ser un correo electrónico que parece provenir de una empresa confiable, cuando en realidad ha sido enviado por delincuentes o malos actores.

Ataques cibernéticos semánticos

Los ataques semánticos tienen más que ver con cambiar la percepción o el comportamiento de la persona u organización que está siendo atacada. Se pone menos atención en el software involucrado.

Una ilustración de un ciberdelincuente phishing para nombres de usuario y contraseñas; un tipo de ciberataque semántico.
 yuoak / Getty Images

Por ejemplo, un ataque de phishing es un tipo de ataque semántico. El phishing ocurre cuando un mal actor envía correos electrónicos tratando de recopilar información de los destinatarios. Por lo general, el correo electrónico parece ser de una empresa con la que hace negocios e indica que su cuenta se ha visto comprometida. Se le indica que haga clic en un enlace y proporcione información específica para verificar su cuenta.

Los ataques de phishing pueden ejecutarse mediante software y pueden incluir gusanos o virus, pero el componente principal de Este tipo de ataques es ingeniería social: un intento de cambiar el comportamiento de un individuo cuando responde a correos electrónicos. La ingeniería social combina métodos de ataque sintácticos y semánticos.

Lo mismo ocurre con el ransomware, un tipo de ataque en el que un pequeño fragmento de código se apodera del sistema informático de un usuario o red de la empresa y luego exige el pago, en forma de criptomoneda o dinero digital, por la liberación de la la red. El ransomware generalmente está dirigido a empresas, pero también puede dirigirse a personas si la audiencia es lo suficientemente grande.

Algunos ciberataques tienen un interruptor de interrupción, que es un método informático que puede detener la actividad del ataque. Sin embargo, a las empresas de seguridad normalmente les lleva tiempo, desde horas hasta días, después de que se descubre un ciberataque, encontrar el interruptor de interrupción. Así es como es posible que algunos ataques lleguen a un gran número de víctimas mientras que otros solo lleguen a unas pocas.