Protege a tu empresa de las 5 técnicas más usadas por los piratas informáticos

Guille-blogger
Editor_Movistar
805 Visitas

 hacking-2964100_1920.jpg

 

Dedicamos gran parte de nuestro tiempo a navegar por la red. Internet tiene atractivos que la han convertido en nicho de gran parte de lo que hacemos durante nuestra actividad diaria. Abrimos el navegador para hacer compras, recopilar datos, firmar acuerdos, o simplemente, en busca del entretenimiento. Tenemos acceso a grandes ventajas, pero también estamos expuestos a muchas amenazas. Y la mayoría de las veces ni siquiera somos conscientes de ello.

 

Os ofrecemos en esta ocasión una lista de las técnicas más utilizadas por los hackers para recopilar información, y cómo protegerse de ellas. Para que un ataque informático no sea mayor problema para ti y tu empresa.

 

 

Denegación de servicio (DDoS)

 

¿Qué es?

Uno de los trucos más usados por los que buscan inhabilitar la actividad de una empresa en la red. Esta técnica hace uso de muchos bots a disposición del hacker para inundar con tráfico excesivo un sitio web o servidor. El servidor no tiene capacidad para responder a tantas peticiones de forma simultánea; un servidor convencional es capaz de recibir 1000 peticiones por segundo pero, en caso de ataque DDoS, pueden llegar hasta las 10000. Esto hace que el sistema se colapse y no permanezca disponible.

 

Cómo actuar

Una vez que ocurre, recuperarse de un ataque DDoS resulta una tarea ardua y costosa. Prevenirlos es la mejor forma de hacerles frente, y para ello es necesario un plan de actuación que esté a la altura de la situación. Los departamentos de Tecnología de la Información (TI) son los responsables dentro de la empresa de desarrollar un protocolo a seguir en caso de ataque DDoS; al mínimo síntoma de que se produzca el ataque, deberían ser capaces de bloquear las IPs que saturan los servidores, antes de que el problema se agrave. Disponer de los últimos avances tecnológicos en programas anti-malware ayudará también en gran medida a reconocer actividad anómala en las redes. Del mismo modo, mantener actualizado el software de tus sistemas dificultará que se produzcan brechas de seguridad.

 

Si acabas siendo víctima del ataque, lo mejor que puedes hacer es contactar con tu proveedor de Internet para que bloquee las IPs que están causando el incidente. Es recomendable contratar un proveedor especializado en DDoS, al ser de gran ayuda a lo largo del proceso. Otra opción es redireccionar el tráfico a otros dominios web de tu empresa como contramedida para mitigar los daños.

 

 

Phishing

 

¿Qué es?

Hacer phishing no supone mucho esfuerzo para un pirata informático; tan sólo debe imitar un sitio con mucho tráfico mediante un enlace falso con software malicioso.

Dicho enlace lleva al usuario a una copia exacta del sitio web en cuestión, de manera que, cuando el usuario inicia sesión, se obtiene información privada de la víctima (como tarjetas de crédito, contraseñas, etc.).

 

Cómo actuar

Para actuar contra el phishing toda precaución es poca, sobre todo en sitios web que soliciten tu información personal. Si se trata de un enlace al que has llegado al navegar por la red, comprueba la url; si encuentras algo sospechoso en ella, como un elemento que no tenga que ver con la empresa que lo manda, probablemente se trate de phishing. Si es un enlace que has recibido por correo, asegúrate de que el remitente y la dirección son fiables.

Los programas antivirus también resultan eficaces para detectar enlaces falsos. Pero si sospechas de un posible phishing y quieres salir de dudas, siempre puedes contactar con la empresa para confirmar que son ellos los que solicitan información.

 

Si, pese a todo, has proporcionado tus datos personales en un enlace falso, cambia cuanto antes todas las contraseñas de acceso de las que dispongas; primero las que hayas proporcionado en el correo y luego las de tus otras cuentas restantes. Ten en cuenta que, en estos casos, siempre es conveniente no usar una sola contraseña para múltiples cuentas.

 

 

Wap falso

 

¿Qué es?

Para ahorrarte un caso como éste, nunca deberías conectarte a un punto de acceso inalámbrico (WAP) sin saber su procedencia exacta. Esta técnica, al igual que la anterior, es un engaño para obtener la información de los dispositivos que se conecten a una red inalámbrica falsa creada por el hacker, normalmente renombrándola como la conexión wi-fi de una cafetería o restaurante. Una vez que alguien se conecta, sus datos quedan expuestos para el hacker.

 

Cómo actuar

Usar un buen servicio VPN (Red Privada Virtual) te permitirá conectarte a un punto de acceso Wi-Fi público sin preocupaciones. Al disponer de una capa extra de seguridad, cualquier dato que se envíe estará cifrado, por lo que si se diera el caso de que te conectas a un punto de acceso pirata, el hacker no podría hacer nada con ellos.

En caso de que sospeches que puedas haberte conectado a una red pirata, desconecta tu dispositivo rápidamente y realiza los cambios de seguridad que corresponda según las actividades que hayas realizado en ese tiempo. Ten en cuenta que ciertos datos pueden haber caído en malas manos, por lo que actúa en consecuencia y asegúrate de que tu información sigue estando protegida.

 

 

Keylogging

 

¿Qué es?

Con esta técnica cualquier ladrón de datos puede registrar la secuencia de teclas que pulsas en tu teclado. Un spyware malicioso instalado sin que te percates en tu sistema basta para que tenga éxito; el programa graba un registro de todo lo que escribes en el equipo que llega al hacker posteriormente. Ello le facilita todo tipo de información: contraseñas, cuentas bancarias, correos electrónicos, teléfonos, etc.

 

Cómo actuar

Esta amenaza a tu privacidad y a la de tu empresa puede detectarse fácilmente si dispones de un programa antivirus, de forma que detectará cualquier conexión no autorizada que se haya hecho al equipo (un keylogger suele aparecer como adaptador de conexión, igual que un ratón o teclado).

 

Pero si lo que buscas es redactar cierta información y ahorrarte inconvenientes de este tipo, siempre puedes disponer de teclados virtuales y escribir usando el clic del ratón.

 

 

Brechas de seguridad

 

¿Qué es?

Las brechas de seguridad han pasado a ser, a día de hoy, una de las mayores fobias para cualquier empresa que opere con información personal de sus clientes. Es información privilegiada que los ladrones de datos aprovechan para vender a terceros, lo que perjudica en gran medida a la corporación y a la confianza que los usuarios tienen en ella.

Un claro ejemplo de esto fue la filtración que se produjo de la base de datos de Starwood, una conocida cadena hotelera. A finales de noviembre se produjo un incidente que resultó en la filtración de los datos de aproximadamente 500 millones de huéspedes, incluyendo los que se habían alojado con anterioridad en algún hotel de la marca.

 

Cómo actuar

Existen múltiples soluciones para casos de este tipo, pero debemos recalcar que todas son preventivas; una vez que se produce una filtración de datos, poco se puede hacer al respecto.

 

En primer lugar, debes distinguir las cuentas con mayores privilegios dentro del sistema. Si es posible, conviene reducir su número; cuantas menos haya, mejor se podrá controlar la situación en caso de que llegue a producirse.

 

Un inicio de sesión con contraseña para acceder a toda esa información no es tarea complicada para un pirata que sepa lo que hace, por lo que es conveniente configurar un sistema de logging más adecuado. El uso de tokens de seguridad, que genera contraseñas aleatorias para acceder, o el envío de claves vía SMS son opciones que reforzarán la seguridad de estas cuentas.

Monitorear la información periódicamente es también recomendable, sobre todo aquella que se almacena en la nube.

 

También te puede interesar leer este post publicado recientemente Decálogo para proteger tu Pyme contra la Ciberdelincuencia.