La seguridad informática de una institución consiste en garantizar la protección de la información y los recursos de software que se almacenan en un sistema específico. Para que éste sea seguro y evitar amenazas o ataques se deberían identificar todas las brechas que exponen la data de la empresa.

A diario se crean cada vez más riesgos, en términos de seguridad, que buscan generar ataques perjudiciales para el software de instituciones. De seguro ha oído hablar de ciertas expresiones como ransomware o phishing, pero ¿conoce su significado? A continuación, le traemos un listado de términos que le ayudarán a comprender de mejor manera sobre las amenazas y ataques informáticos.   

  1. Día Cero / 0 Day attack: cuando un proveedor saca al mercado un nuevo producto con brechas de seguridad y desconoce sobre su probable amenaza se crean los ‘ataques de día cero’ o ‘0 day attack’. Estos ataques pueden presentarse en cualquier sistema informático y ocurren cuando los exploits se aprovechan de las vulnerabilidades para llevar a cabo la amenaza. Para prevenirlo, los proveedores de software deberá crear un parche de seguridad para corregir las brechas existentes. 
  2. Exploits o programas intrusos: son técnicas creadas para aprovecharse de las vulnerabilidades de software conocidas o desconocidas y así atacar un equipo en la red. De esta manera, el hacker podrá acceder al sistema y ejecutará su propio código malicioso, pueden utilizar exploits simples o varios al mismo tiempo, según el sistema atacado. Para solucionar este tipo de amenazas se sugiere instalar una solución antivirus completa y mantener una política de actualizaciones eficaz. 
  3. Ransomware: es un software malicioso que bloquea los dispositivos de las víctimas y secuestra su información relevante o programas para luego exigir el pago de un rescate a cambio de recuperar el acceso de la data. Es un tipo de malware que puede encriptar documentos, archivos y hasta el disco duro. Uno de los ransomware más conocidos es el ‘Virus de la policía’ que bloquea el ordenador por determinar “actividad ilegal” y lanza un aviso, simulando ser la Policía Nacional, para pedir un rescate a manera de multa. Una solución para evitar la aparición de ransomware es mantener el sistema operativo actualizado, instalar un antivirus completo y evitar navegar por páginas inseguras o abrir correos electrónicos con remitentes desconocidos. 
  4. Botnet: los ‘bots’ o ‘robots web’ son un tipo de programa malicioso utilizado por los hackers para tomar el control de varios dispositivos u ordenadores, infectarlos con malware y convertirlos en equipos ‘zombies’ creando el ‘botnet’. Así los atacantes logran tener acceso libre para el envío de spam, ataques distribuidos de denegación de servicio y robar información personal. Los ‘bots’ se propagan por internet, buscan equipos vulnerables y los infectan. Para protegerse de los ‘bots’ se debe instalar un software de seguridad confiable de primera clase con actualizaciones continuas, aumentar las configuraciones de seguridad del navegador y asegurarse de tener parches recientes del sistema. 
  5. Pharming: El ‘pharming’ es un método de ataque en el cual se inserta un código malicioso en el host para redirigir un sitio web de confianza (como la página de un banco) a otro malicioso, con el fin de que los usuarios entreguen información personal y poder realizar un fraude. Para tratar de prevenir un ataque de ‘pharming’, se deben mantener los programas actualizados y un antivirus confiable, además evite abrir correos electrónicos sospechosos o descargar sus archivos. 
  6. Phishing: El ‘pharming’ y el ‘phishing’ van de la mano, pero éste último captura los datos mediante el engaño a los usuarios para que pulsen en enlaces incorrectos y así obtener su información personal, como cuentas bancarias. Para prevenir el ‘phishing’ debe evitar abrir anuncios sospechosos y compruebe los sitios web antes de entregar cualquier tipo de datos. 
  7. Rootkits: Los ‘rootkits’ son componentes de malware que utilizan la clandestinidad para mantener una presencia persistente indetectable en los ordenadores y así ejecutar códigos maliciosos. Una vez instalado, el atacante tiene acceso y control de toda la información del dispositivo. Estas amenazas atacan a través de las vulnerabilidades de los equipos y muchas veces se las instala de forma manual.  Prevenga los ataques de ‘rootkits’ al evitar abrir correos sospechosos y realice escaneos de seguridad diariamente. 
  8. Toolkit: Es un programa falso de seguridad que ayuda a los hackers a crear códigos maliciosos, lanzar ataques web, crear spam y sitios de phishing. Es considerado un virus de tipo troyano que muestra mensajes de infecciones inexistentes. El evitar navegar por sitios web maliciosos le ayudará a prevenir los ataques de ‘toolkit’. 
  9. Ingeniería social: A través de la ‘ingeniería social’ los hackers intentan suplantar la identidad de un usuario en específico para obtener información confidencial y estafar. Las consecuencias de los ataques serán la infección con malware y divulgación de data sensible. No revele información sensible a menos de que se asegure del remitente. 
  10. Spam: El ‘spam’ o ‘correo basura’ involucra a correos electrónicos enviados a varios destinatarios con el fin de propagar mensajes que infecten un equipo. Algunas formas de evitar el spam son evitar enviar correos cadena; en caso de empresas corporativas, si desea que alguien le contacte en su web solicite un formulario, más no proporcione su dirección de correo electrónico. 

Evidentemente los hackers utilizan varios métodos de ataque por lo que es indispensable identificar todas las posibles amenazas y brechas de seguridad que puedan existir en nuestros ordenadores para lograr un sistema seguro. 

Solicite asesoría personalizada

Detalle sus necesidades
y pronto un asesor contactará con usted.

Seleccione las Soluciones en las que está interesado:

Soluciones de ConectividadSoluciones de ColaboraciónSeguridad GestionadaSoluciones de Seguridad ElectrónicaSoluciones de Seguridad InformáticaOutsourcing y Servicios Profesionales

Escriba su mensaje: