Hiperconectados

El mundo en el que vivimos está mayoritariamente controlado por ordenadores conectados entre sí. Esta globalización informática hace que todos los datos, de las empresas, gobiernos, instituciones, etc., estén al alcance de cualquiera.

Es por ello fundamental conocer los diferentes riesgos a los que nos podemos enfrentar, para así poder proteger nuestros sistemas y evitar que sucedan.

Pero ¿conocemos realmente la diferencia entre ellos?

 

Los malware, las brechas de seguridad, ataques de ransomware o ciberataques están a la orden del día poniendo en peligro toda nuestra información ¿Cómo podemos saber si nuestra información está bien protegida? ¿ cómo diferenciar un tipo de ataque sobre otro?

  • – Malware es un término genérico que se utiliza para una amplia variedad de amenazas como “troyanos», «virus», y «gusanos». Simplificando es un «pedazo de código» que tiene la intención de robar datos o destruir algo en el PC/Servidor.

Incluye entre otros: virus, gusanos, troyanos, spyware, herramientas de administración remota (RAT), ransomware, rogueware, malware polimórfico…

  • – Phishing es una petición enviada vía emails falsos emulando correos legítimos (en cuanto al formato del mail, el from del origen del mail, el formato y el contenido, cabeceras y pie de mail, etc..). 

Se pide vía email al destinatario hacer click en un enlace, va incluido en el mail y redirige al usuario a una web ”muy parecida” a la original. Normalmente la web pide la introducción de datos sensibles (credenciales, etc…)  sobre un servidor que no está autenticado.

Los mails de Phishing se han convertido en una práctica muy habitual en los últimos años

  • – Password Atacks son ataques de fuerza bruta muy comunes. Un tercero intenta obtener un acceso a la cuenta de un individuo mediante «cracking»  de las credenciales de la cuenta
  • – Man in the Middle (MITM) Imitando el comportamiento de un «endpoint» en un servicio de intercambio de información, el MITM puede obtener detalles de los dos extremos (usuario final y la compañía con quién interactúa). Se pretende sustituir la conexión antigua real, por una nueva que transite por el MITM.

 

  • – DriveByDownloads a través de programas descargados vía web real (inconscientemente o conscientemente) se introduce malware en el PC del usuario que accede a la página web de descarga. A partir de ahí, el malware toma el control.

 

  • – Malvertising Originado en pop-ups publicitarios, banners o similar. Se descarga un fichero o código en el PC cuando se hace click en el anuncio publicitario.

 

  • – Key Logger Attack Registro de teclado: a través de una aplicación instalada en el Pc del cliente, la aplicación registra toda la información introducida por  teclado,  obteniendo acceso  por tanto a todas las contraseñas introducidas  por  el usuario.

 

  • – SQL Injection: un ataque SQL Injection es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. 

 

  • – Cross Site Scripting (XSS): es un ataque de inyección de código que permite a un atacante ejecutar scripts maliciosos en el navegador de otro usuario. En lugar de apuntar directamente a un usuario, el atacante hace uso de vulnerabilidades en los sitios web que visita la víctima para que el sitio web entregue los scripts maliciosos. El ataque puede ocurrir cuando una aplicación web no valida adecuadamente la entrada del usuario.

 

Conociendo sus características podremos ser capaces de tener las herramientas que más se adapten a nuestras necesidades y posibles vulnerabilidades y así podremos anticiparnos a posibles ataques. Estar prevenidos es siempre la mejor manera de defenderse.

 

Estrella Prieto,

Product Manager en LCRcom

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>