Cada día, tanto usuarios como empresas que utilizan soportes informáticos generan una mayor cantidad de datos, generando una mayor dependencia sobre éstos, pero ¿podemos estar completamente seguros de que nuestros datos permanecen privados y seguros?

En los meses recientes hemos podido asistir a un aumento exponencial tanto en la cantidad como en la peligrosidad de los ciberataques y en el volumen de los datos sustraídos y equipos afectados. Palabras como exploit, botnet, troyano o ransomware se cuelan prácticamente a diario en las noticias haciendo referencia a amenazas que no están del todo claras, pero a las que no por ello debemos dejar de prestar atención.

Y como prevenir el daño causado por estas amenazas significa prepararse para ellas en primer lugar, es esencial conocer tanto los conceptos más habituales usados por los cibercriminales, así como considerar las tendencias en ciberseguridad y amenazas de cara al futuro.

Seguridad y el factor humano: Spam, phising, vishing e ingeniería social

Los tipos de ataque más habituales. Generalmente, se valen del error humano, el engaño o la confusión para obtener la información deseada.

En el caso de la ingeniería social, por ejemplo, un atacante contactaría con nuestra empresa o con alguno de sus empleados haciéndose pasar por un empleado de una tercera entidad o un cliente, o con nuestros clientes para hacerse pasar por uno de los empleados de nuestra empresa, con el objetivo de extraer alguna información que normalmente no se encontraría de forma pública. Cuando este tipo de ataques se realiza mediante una llamada telefónica, se conoce como vishing, y cuando se realiza mediante correo electrónico no deseado (o Spam) y enlaza a un sitio web fraudulento que simula en apariencia el de una organización legítima se conoce como phishing.

Seguridad en nuestros sistemas: Exploits, vulnerabilidades y malware

Además del factor humano como ya hemos podido ver, la otra vía de acceso principal con la que cuentan los ciberatacantes es la de las vulnerabilidades presentes en el hardware y software. Se conoce como exploit al conjunto de técnicas usadas para aprovecharse de las brechas conocidas con el objetivo de sustraer información o ejecutar otros fragmentos de código malicioso (también conocido como malware).

Estos fragmentos de código malicioso pueden tener distintos objetivos o funcionalidades, y a menudo los cibercriminales usan varios tipos de malware en el mismo ataque una vez que han conseguido acceso a nuestro sistema. Algunos de los más habituales son:

  • Troyano o caballo de Troya: Es un tipo de malware que normalmente se presenta bajo la apariencia de un software legítimo que ha sido modificado por el atacante para ejecutar código malicioso sin ser detectado.
  • Rootkit: Un tipo de software diseñado para permitir el acceso y control remoto de un equipo sin ningún tipo de notificación al usuario.
  • Spyware: Esta clase de software malicioso reporta todos los datos de nuestro sistema de forma periódica.
  • Adware: Muestra publicidad no deseada en el equipo de una forma controlada por el atacante.
  • Ransomware: Es el tipo de ataque que más ha crecido en el último año, con un incremento en el número de ataques del 2.502% según el estudio de la empresa de cibersecuridad Carbon Black. Este tipo de ataque encripta los datos del sistema con una clave solo conocida por el atacante y exige el pago de una cantidad económica para recuperarlos, siendo inviable su recuperación sin las copias de respaldo o la clave del atacante.

Ante el aumento de la cantidad y frecuencia de éste tipo de ataques, es por ello importante establecer políticas de confidencialidad, control de acceso y verificación de identidad en todas nuestras comunicaciones con terceros, ser especialmente cautos en los canales y medios en los que compartimos cualquier información, y contar siempre con las versiones más actualizadas de las aplicaciones, elementos de seguridad como antivirus o firewall y sistemas operativos para minimizar el riesgo de intrusión.