Qué saber
- Identificar amenazas: analice el lenguaje o la estructura del correo electrónico. Verifique las URL (pero no haga clic) para ver si coinciden con la identidad reclamada del remitente.
- Guía general: no comparta datos personales, no haga clic ni descargue enlaces sospechosos, mantenga su sistema actualizado, siempre haga una copia de seguridad de sus datos.
- Tipos de ciberataques: aprenda la diferencia entre virus, gusanos y troyanos.
Los ataques cibernéticos pueden tomar una variedad de formas, desde comprometer la información personal hasta capturar el control de las computadoras y exigir un rescate, generalmente pagado en forma de criptomoneda, para liberar ese control. La razón por la que estos ataques se propagan tan rápido es que a menudo son difíciles de detectar.
Cómo identificar un ciberataque
Un ciberataque podría ser un mensaje que parece provenir de su banco o compañía de tarjeta de crédito. Parece urgente e incluye un enlace en el que se puede hacer clic. Sin embargo, si observa detenidamente el correo electrónico, puede encontrar pistas sobre su autenticidad.
Pase el puntero sobre el enlace (pero no haga clic en él) y luego mire la dirección web que se muestra encima del enlace o en la esquina inferior izquierda de su pantalla del navegador. ¿Ese enlace parece real o contiene galimatías o nombres que no están asociados con su banco? El correo electrónico también puede tener errores tipográficos o parecer que está escrito por alguien que habla inglés como segundo idioma.
Los ataques cibernéticos también ocurren cuando descarga un archivo que contiene un código malicioso, generalmente un gusano o un caballo de Troya. Esto puede suceder al descargar archivos de correo electrónico, pero también puede suceder al descargar aplicaciones, videos y archivos de música en línea. Muchos servicios de intercambio de archivos donde puede descargar libros, películas, programas de televisión, música y juegos gratuitos suelen ser el objetivo de los delincuentes. Suben miles de archivos infectados que parecen ser lo que estás pidiendo, pero tan pronto como abres el archivo, tu computadora está infectada y el virus, gusano o caballo de Troya comienza a propagarse.
Visitar sitios web infectados es otra forma de detectar todo tipo de ciberamenazas. El problema con los sitios infectados es que a menudo se ven tan elegantes y profesionales como los sitios web válidos. Ni siquiera sospecha que su computadora está siendo infectada mientras navega por el sitio o realiza compras.
Cómo protegerse de los ciberataques
Parece que todos los días se produce un ciberataque masivo en los EE. UU. Entonces, ¿cómo te proteges? Además de tener un buen cortafuegos y antivirus instalados, existen algunas formas sencillas de asegurarse de no ser víctima de un ciberataque:
-
Mantenga sus secretos, en secreto. No comparta su información personal en línea a menos que esté seguro de que está tratando con un sitio web seguro. La mejor manera de saber si el sitio es seguro o no es buscar " s" en la URL (la dirección web) del sitio que está visitando. Un sitio inseguro comienza con https:// mientras que un sitio seguro comienza con
- No hagas clic. No hagas clic en los enlaces de los correos electrónicos. Incluso si cree que sabe de quién es el correo electrónico. Además, no descargue archivos. La única excepción a esta regla es si espera que alguien le envíe un enlace o un archivo. Si ha hablado con ellos en el mundo real y sabe a dónde conduce el enlace o qué contiene el archivo, entonces está bien. Para cualquier otra circunstancia, simplemente no haga clic. Si recibe un correo electrónico de un banco o de una compañía de tarjeta de crédito que le hace dudar, cierre el correo electrónico y escriba la dirección del banco o de la compañía de tarjeta de crédito directamente en su navegador web. Mejor aún, llame a la empresa y pregúnteles sobre el mensaje.
-
Mantenga su sistema actualizado. Los piratas informáticos viven para computadoras que están desactualizadas y no han tenido actualizaciones de seguridad o parches instalados en mucho tiempo. Han estudiado formas de obtener acceso a su computadora, y si no ha instalado actualizaciones o parches de seguridad, entonces está abriendo la puerta e invitándolos a entrar. Si puede permitir actualizaciones automáticas en su computadora, hágalo. De lo contrario, acostúmbrese a instalar inmediatamente actualizaciones y parches tan pronto como se le notifique que están disponibles. Mantener su sistema actualizado es una de sus armas más efectivas contra los ataques cibernéticos.
- Siempre tenga una copia de seguridad. Si todo lo demás falla, tener una copia de seguridad de todos sus archivos le asegura que puede volver a la normalidad en poco tiempo. La regla general es que debe crear una copia de seguridad cada vez que realice un cambio en su computadora, como agregar un nuevo programa o cambiar la configuración, o al menos una vez por semana. La copia de seguridad también debe mantenerse separada de su computadora. Haga una copia de seguridad de sus archivos en la nube o en un disco duro extraíble. Si sus datos terminan encriptados, puede restaurar desde su copia de seguridad y estar bien.
Cómo ocurren los ciberataques
Comprender las ciberamenazas y los ciberataques es solo una parte de la información necesaria para protegerse. También debe saber cómo se producen los ciberataques. La mayoría de los ataques son una combinación de tácticas semánticas usadas sintácticamente o, en términos más simples, un intento de cambiar el comportamiento de un usuario de computadora a través de algunas tácticas informáticas turbias.
Los correos electrónicos de phishing son un tipo de software de ataque cibernético (virus o gusanos) que se utilizan para engañarlo para que proporcione información o descargue un archivo que planta código en su computadora para robar su información. Estos enfoques son formas de ciberataque.
Comprender las ciberamenazas
Uno de los mayores facilitadores de los ataques cibernéticos es el comportamiento humano. Incluso la seguridad más reciente y sólida no puede protegerlo si abre la puerta y deja entrar al delincuente. Por eso es importante saber qué son las ciberamenazas, cómo detectar un posible ataque y cómo protegerse.
Los ataques cibernéticos se pueden clasificar en dos grupos generales: ataques sintácticos y ataques semánticos.
Ataques cibernéticos sintácticos
Los ataques sintácticos son diferentes tipos de software malicioso que atacan su computadora a través de varios canales.
Los tipos de software más frecuentes utilizados en los ataques sintácticos incluyen:
- Virus: Un virus es una pieza de software que puede adjuntarse a otro archivo o programa para reproducirse. Este tipo de software se encuentra a menudo en descargas de archivos y archivos adjuntos de correo electrónico. Cuando descarga el archivo adjunto o inicia la descarga, el virus se activa, se replica y se envía a todos en su archivo de contactos.
- Gusanos: Los gusanos no necesitan otro archivo o programa para replicarse y propagarse. Estos pequeños fragmentos de software también son más sofisticados y pueden recopilar y enviar datos a una ubicación específica utilizando información sobre la red en la que se encuentran. Un gusano infecta una computadora cuando se entrega a través de otra pieza de software en una red. Esta es la razón por la que las empresas suelen sufrir ciberataques masivos porque el gusano se propaga a través de la red.
- Caballos de Troya: Al igual que el caballo de Troya utilizado por los griegos en la guerra de Troya, un caballo de Troya cibernético parece algo inocuo, pero en realidad esconde algo nefasto. Un caballo de Troya puede ser un correo electrónico que parece provenir de una empresa de confianza, cuando en realidad ha sido enviado por delincuentes o malos actores.
Ataques cibernéticos semánticos
Los ataques semánticos tienen más que ver con cambiar la percepción o el comportamiento de la persona u organización que está siendo atacada. Se presta menos atención al software involucrado.
Por ejemplo, un ataque de phishing es un tipo de ataque semántico. El phishing ocurre cuando un mal actor envía correos electrónicos tratando de recopilar información de los destinatarios. Por lo general, el correo electrónico parece ser de una empresa con la que hace negocios e indica que su cuenta ha sido comprometida. Se le indica que haga clic en un enlace y proporcione información específica para verificar su cuenta.
Los ataques de phishing pueden ejecutarse mediante software y pueden incluir gusanos o virus, pero el componente principal de este tipo de ataques es la ingeniería social: un intento de cambiar el comportamiento de una persona al responder correos electrónicos. La ingeniería social combina métodos de ataque sintácticos y semánticos.
Lo mismo ocurre con el ransomware, un tipo de ataque en el que un pequeño fragmento de código se apodera del sistema informático de un usuario o de la red de la empresa y luego exige el pago, en forma de criptomoneda o dinero digital, por la liberación de la redEl ransomware generalmente está dirigido a empresas, pero también puede estar dirigido a individuos si la audiencia es lo suficientemente grande.
Algunos ataques cibernéticos tienen un interruptor de interrupción, que es un método informático que puede detener la actividad del ataque. Sin embargo, por lo general, las empresas de seguridad tardan tiempo, desde horas hasta días, después de que se descubre un ataque cibernético para encontrar el interruptor de apagado. Así es como es posible que algunos ataques lleguen a un gran número de víctimas mientras que otros solo lleguen a unas pocas.