¿CÓMO RECONOCER UN ATAQUE CIBERNÉTICO?
Con la rápida digitalización derivada de
la pandemia, la mayor parte de información
de empresas, organizaciones y personas naturales se trasladó a “sitios”
virtuales. Sin embargo, Latinoamérica
es una de las zonas mundiales más expuestas a ataques cibernéticos, debido
a su débil infraestructura de ciberseguridad, con lo cual los datos
empresariales y personales son más vulnerables a hackeos. Frente a esta
realidad, John Holguín, especialista en ciberseguridad de HughesNet, comparte
una guía práctica sobre cómo reconocer un ataque cibernético, formas de
prevenirlo y enfrentarlo sin necesidad de ser un experto.
“La
mejor forma de evitar un ataque cibernético es contando con los mecanismos de
seguridad suficientes en todos los sistemas informáticos personales o
corporativos. Al igual que las seguridades en una casa, los antivirus, softwares y red wifi son la puerta de entrada para
infiltrados o ladrones de información, especialmente si las claves de
acceso son de baja dificultad”,
explica Holguín.
Señales de un ciberataque:
●
Lentitud
en la conexión a internet: La calidad de navegación es un indicador clave
para detectar un posible ataque cibernético. Generalmente, se suele asociar al
servicio, sin embargo, puede tratarse de un hackeo, sobre todo si cumple los
siguientes escenarios: la conexión se vuelve demasiado lenta y tarda mucho en
cargar; además, si este problema persiste en todos los dispositivos, lo más
recomendable es confirmar con el proveedor si existe algún inconveniente
generalizado y en caso de que no exista, es probable que el dispositivo o red esté
siendo víctima de un ataque.
●
Páginas
web y publicidad sospechosas: La aparición proliferada
de anuncios o páginas web extrañas nunca antes visitadas, o el bombardeo
constante de banners webs que exigen dar click en algún botón son señales de
alerta de que un infiltrado está intentando acceder a la información del
dispositivo. Estas entradas pueden aparecer a modo de e-mails, spam o
suscripciones electrónicas extrañas.
●
Problemas
de funcionamiento en servicios particulares: Cuando
la navegación está aparentemente normal en la mayoría de sitios, pero se
presentan inconvenientes extraños en la conexión en ciertos servicios como el
correo electrónico o la página web bancaria, podría ser otro síntoma de
ciberataque.
●
Sistemas
internos dejan de funcionar: Esto aplica especialmente
para empresas que tienen una red de conexión interna, intranet o sistema SAP
(Sistemas, Aplicaciones y Productos para Procesamiento de Datos) y en algún
momento colapsan; en estos casos se debe verificar si se debe a una falla del
sistema; si no es así, probablemente están expuestos a un ataque cibernético.
Razones comunes de ciberataques:
●
El
boicot: Esto sucede cuando la intención del hacker o
intruso es dañar un servicio que puede ser internet, intranet, sistema SAP,
entre otros. Su finalidad es interrumpir el servicio mediante un boicot
sistemático. Este ataque afecta directamente a la productividad de la empresa
afectada. Sin embargo, las personas naturales no están exentas de estos
ataques, por ejemplo, el intruso puede decidir cortar el servicio de internet
en un hogar, con algunos fines delictivos.
●
El
secuestro de datos: Sucede cuando un hacker roba la información
personal o corporativa de alguien y en lugar de usarla o venderla, la usa como
medio de extorsión al propietario de la misma. A través de este mecanismo,
solicitan recompensas económicas para la devolución de la información
secuestrada.
●
El
robo cibernético: Cuando el intruso roba los datos personales de
alguien y los usa para beneficio propio. En el caso de las empresas, este tipo
de robos puede ser muy dañino, ya que generalmente incluye nóminas, bases de
datos, información confidencial, inventarios e incluso listas de clientes.
Tipos de ciberataques más comunes:
●
Malware:
Su nombre viene de “malicious
software” (software malicioso), cuyo fin es infiltrarse en los dispositivos
y causar daños informáticos.
●
Spyware:
Es un tipo de software que espía los dispositivos, roba la información
y puede entregársela a un externo sin que la persona o empresa se de cuenta.
●
Virus
troyano: Es un tipo de malware que se camufla dentro de
otro e ingresa al dispositivo o sistema operativo. Puede eliminar, bloquear,
modificar o copiar datos. También incide en el rendimiento de los dispositivos
y redes de conexión internas.
¿Qué hacer ante un ciberataque?:
Personas naturales
- Identificar el ataque:
Una vez revisadas las señales del punto
uno, identificar el ciberataque a tiempo puede ayudar a que el daño sea
menor. Lo más recomendable es actuar de inmediato buscando ayuda con un
especialista.
- Reforzar la seguridad:
Cambiar contraseñas, nombre de la red
wifi, bloquear cuentas de banco, revisar que la información se encuentre
completa en los dispositivos, correr el antivirus.
- Asegurarse de que el
intruso se fue: Verificar la conexión, si no existe ningún
tipo de interferencia y los sistemas funcionan con normalidad.
- Identificar la puerta
de entrada: Verificar si el acceso se dio mediante un
link sospechoso, intrusos en la red wifi o a través de un malware, spyware
o troyano.
- Apoyarse en el área de
tecnología: Para que verifiquen el tipo de ataque,
determinen cuál fue la finalidad, metodología y daño.
- Bloquear los accesos externos.
- Revisar todo el sistema.
- Verificar los backups de datos.
Sí
bien los ataques cibernéticos pueden darse en cualquier zona, los sectores
urbanos están más propensos a sufrir ataques de este tipo. Sin embargo, las
zonas rurales no están exentas de hackeos cibernéticos, especialmente al no
contar con dispositivos de seguridad como el firewall que ofrece HughesNet,
para mantener la conexión segura.
Formas de prevenir un
ciberataque:
●
Contar
con un Firewall: Es una solución que ofrece la red de internet
para prevenir ataques. HughesNet posee esta opción y además permite que el
usuario bloquee directamente páginas sospechosas.
●
Contar
con un antivirus: A pesar de que existen varias opciones
gratuitas, los pagados brindan mayor protección.
●
Contraseñas
seguras: Constituyen la puerta de entrada a la
información, por lo que es necesario contar con contraseñas de alta complejidad
en la red wifi, cuentas personales y redes sociales.
●
Seguridad
WiFi: No compartir la clave de red con personas
extrañas a la vivienda, verificar que estén conectados solo dispositivos
conocidos; cambiar el nombre y clave con frecuencia.
●
Cuidado
con los correos y links maliciosos: Evitar
entrar en links desconocidos y revisar que los correos provengan de e-mails
oficiales.
Comentarios
Publicar un comentario
Gracias por tus comentarios, un abrazo.