Skip to main content

¿Qué es un ataque cibernético y cómo prevenirlo?

Vuelo 587 de American Airlines Segundos Antes del Desastre Accidente Aéreo En Queens (Abril 2025)

Vuelo 587 de American Airlines Segundos Antes del Desastre Accidente Aéreo En Queens (Abril 2025)
Anonim

Los ataques cibernéticos pueden tomar una variedad de formas, desde comprometer la información personal hasta capturar el control de las computadoras y exigir un rescate, generalmente pagado en forma de criptomoneda, para liberar ese control. Y la razón por la que estos ataques se propagan tan rápidamente es porque a menudo pueden ser difíciles de detectar.

Cómo ocurren los ataques cibernéticos

Comprender las amenazas cibernéticas y los ataques cibernéticos es solo una parte de la información necesaria para protegerse. También debes saber cómo se producen los ataques cibernéticos. La mayoría de los ataques son una combinación de tácticas semánticas utilizadas sintácticamente o, en términos más simples, un intento de cambiar el comportamiento de un usuario de computadora a través de algunas tácticas sombrías.

Por ejemplo, los correos electrónicos de phishing mencionados a continuación. Tanto la ingeniería social como un tipo de software de ataque cibernético (virus o gusanos) se utilizan para engañarlo para que brinde información o descargue un archivo que planta código en su computadora para robar su información. Cualquiera de estos enfoques podría describirse como un ataque cibernético.

Cómo son los ataques cibernéticos

Entonces, ¿cómo es un ataque cibernético? Podría ser un mensaje que parece provenir de su banco o compañía de tarjetas de crédito. Parece urgente e incluye un enlace para hacer clic. Sin embargo, si observa detenidamente el correo electrónico, puede encontrar indicios de que podría no ser real.

Coloque el puntero sobre el enlace (pero no lo hagas clic), luego mire la dirección web que aparece arriba del enlace o en la esquina inferior izquierda de su pantalla. ¿Ese enlace parece real, o contiene galimatías, o nombres que no están asociados con su banco? El correo electrónico también puede tener errores tipográficos o parecer escrito por alguien que habla inglés como segundo idioma.

Otra forma en que ocurren los ataques cibernéticos es cuando descarga un archivo que contiene un código malicioso, generalmente un gusano o un caballo de Troya. Esto puede suceder al descargar archivos de correo electrónico, pero también puede suceder cuando descarga aplicaciones, videos y archivos de música en línea. Muchos de los servicios de intercambio de archivos donde se pueden descargar libros, películas, programas de televisión, música y juegos de forma gratuita, a menudo son atacados por delincuentes. Cargarán miles de archivos infectados que parecen ser lo que estás pidiendo, pero tan pronto como abres el archivo, tu computadora se infecta y el virus, gusano o caballo de Troya comienza a propagarse.

Visitar sitios web infectados es otra forma de detectar todo tipo de amenazas cibernéticas. Y el problema con los sitios infectados es que a menudo se ven tan hábiles y profesionales como los sitios web válidos. Ni siquiera sospechas que tu computadora se esté infectando mientras navegas por el sitio o realizas compras.

Entendiendo las amenazas cibernéticas

Uno de los mayores facilitadores de los ataques cibernéticos es el comportamiento humano. Incluso la seguridad más reciente y más sólida no puede protegerlo si abre la puerta y deja entrar al criminal. Por eso es importante saber qué son las amenazas informáticas, cómo detectar un posible ataque y cómo protegerse.

Los ataques cibernéticos se pueden clasificar en dos grupos generales: ataques sintácticos y ataques semánticos.

Ataques cibernéticos sintácticos

Los ataques sintácticos son diferentes tipos de software malicioso que atacan su computadora a través de varios canales.

Los tipos de software más frecuentes utilizados en los ataques sintácticos incluyen:

  • Virus:Un virus es una pieza de software que se puede adjuntar a otro archivo o programa para reproducir. Este tipo de software se encuentra a menudo en descargas de archivos y archivos adjuntos de correo electrónico. Cuando descarga el archivo adjunto o inicia la descarga, el virus se activa, se replica y se envía a todos en su archivo de contactos.
  • Gusanos: Los gusanos no necesitan otro archivo o programa para replicarse y propagarse. Estos pequeños bits de software también son más sofisticados y pueden recopilar y enviar datos a una ubicación específica utilizando información sobre la red en la que se encuentra. Un gusano infecta una computadora cuando se entrega a través de otro software en una red. Esta es la razón por la cual las empresas a menudo sufren ataques cibernéticos masivos, porque el gusano se propaga a través de la red.
  • Caballos de Troya:Al igual que el caballo de Troya utilizado por los griegos en la Guerra de Troya, un caballo de Troya cibernético parece algo inocuo, pero en realidad está ocultando algo nefasto. Un troyano podría ser un correo electrónico que parece provenir de una empresa de confianza, cuando en realidad lo envían delincuentes o malos actores.

Ataques cibernéticos semánticos

Los ataques semánticos tienen más que ver con cambiar la percepción o el comportamiento de la persona u organización que está siendo atacada. Se presta menos atención al software involucrado.

Por ejemplo, un ataque de phishing es un tipo de ataque semántico. El phishing ocurre cuando un mal actor envía correos electrónicos que intentan recopilar información del destinatario. El correo electrónico generalmente parece provenir de una compañía con la que usted hace negocios e indica que su cuenta ha sido comprometida. Se le indica que haga clic en un enlace y proporcione información específica para verificar su cuenta.

Los ataques de suplantación de identidad (phishing) pueden ejecutarse con software y pueden incluir gusanos o virus, pero el componente principal de estos tipos de ataques es la ingeniería social, un intento de cambiar el comportamiento de una persona al responder a correos electrónicos. La ingeniería social combina métodos de ataque sintáctico y semántico.

Lo mismo ocurre con el ransomware, un tipo de ataque en el que una pequeña parte del código toma el control del sistema informático de un usuario (o red de la empresa) y luego exige el pago, en forma de criptomoneda o dinero digital, para el lanzamiento de la red.El ransomware generalmente está dirigido a empresas, pero también puede estar dirigido a individuos si la audiencia es lo suficientemente grande.

Algunos ataques cibernéticos tienen un interruptor de desactivación, que es un método informático que puede detener la actividad del ataque. Sin embargo, generalmente las empresas de seguridad necesitan tiempo, en cualquier momento, desde horas hasta días, después de que se descubre un ataque cibernético para encontrar el interruptor para matar. Así es como es posible que algunos ataques alcancen un gran número de víctimas, mientras que otros solo llegan a unos pocos.

Cómo protegerse de los ataques cibernéticos

Parece que un ataque cibernético masivo ocurre todos los días en los EE. UU. Entonces, ¿cómo te proteges? Puede que no lo creas, pero aparte de tener un buen firewall y antivirus instalados, hay algunas formas simples de asegurarte de no ser víctima de un ataque cibernético:

  • Guarda tus secretos, secreto.No comparta su información personal en línea a menos que esté seguro de que está tratando con un sitio web seguro. La mejor manera de saber si el sitio es seguro o no es buscar una "s" en la URL (o dirección web) del sitio que está visitando. Un sitio inseguro comenzará con http: // mientras que seguro el sitio comenzará con https://.
  • Simplemente no haga clic. No haga clic en los enlaces en los correos electrónicos. Incluso si crees que sabes de quién es el correo electrónico. Además, no descargue archivos. La única excepción a esta regla es si eres esperando alguien que te envíe un enlace o un archivo. Si ha hablado con ellos en el mundo real y sabe a dónde conducirá el enlace o qué contendrá el archivo, entonces está bien. Para cualquier otra circunstancia, simplemente no haga clic. Si recibe un correo electrónico de una compañía bancaria o de tarjetas de crédito que lo hace preguntarse, cierre el correo electrónico y escriba la dirección de la compañía bancaria o de tarjetas de crédito directamente en su navegador web. Mejor aún, llame a la compañía y pregúnteles sobre el mensaje.
  • Mantenga su sistema actualizado.Los hackers viven para equipos que están desactualizados y que no han tenido actualizaciones de seguridad o parches instalados en mucho tiempo. Han estudiado formas de obtener acceso a su computadora, y si no ha instalado actualizaciones o parches de seguridad, entonces está abriendo la puerta e invitándolos. Si puede permitir actualizaciones automáticas en su computadora, hágalo. Si no es así, entonces conviene instalar inmediatamente actualizaciones y parches tan pronto como se le notifique que están disponibles. Mantener su sistema actualizado es una de sus armas más efectivas contra los ataques cibernéticos.
  • Siempre tenga una copia de seguridad. Si todo lo demás falla, tener una copia de seguridad de todos sus archivos garantiza que pueda volver a la normalidad en poco tiempo. La regla de oro es que debe crear una copia de seguridad cada vez que realice un cambio en su computadora, como agregar un nuevo programa o cambiar la configuración, o al menos una vez por semana. La copia de seguridad también debe mantenerse separada de su computadora. Haga una copia de respaldo de sus archivos en la nube o en un disco duro extraíble, luego, si sus datos terminan encriptados, puede restaurarlos desde su copia de seguridad y estar bien.