0% encontró este documento útil (0 votos)
30 vistas8 páginas

Ataque

El documento habla sobre los ataques informáticos y cómo prevenirlos. Explica los diferentes tipos de ataques como malware, virus, gusanos, troyanos, spyware, ransomware, phishing y DDoS. También describe las consecuencias de los ataques y recomienda usar encriptación de datos, mantener los sistemas actualizados, usar contraseñas seguras y capacitar a los empleados para prevenir ataques.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas8 páginas

Ataque

El documento habla sobre los ataques informáticos y cómo prevenirlos. Explica los diferentes tipos de ataques como malware, virus, gusanos, troyanos, spyware, ransomware, phishing y DDoS. También describe las consecuencias de los ataques y recomienda usar encriptación de datos, mantener los sistemas actualizados, usar contraseñas seguras y capacitar a los empleados para prevenir ataques.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Redes y Seguridad

Las políticas de protección


contra ataques informáticos

Nombre del instructor: Pablo Hernandez Lugo


Nombre de la alumna: Yerli Escorcia

Sena2023
¿Que son ataques informáticos?
Los ataques informáticos son un intento organizado e
intencionado que busca explotar alguna vulnerabilidad
o debilidad en las redes o sistemas informáticos, tanto
en software o hardware, con el objetivo de obtener
algún beneficio económico o simplemente por anarquía.
Existe un consenso generalizado que cataloga a los
ciberataques como amenazas de alto nivel que pueden
ocasionar desde pérdidas pequeñas hasta desastres de
escala global.
¿Cuáles son las consecuencias de los
ataques informáticos?

Las empresas que sufren de un ciberataque ven


afectada,
. principalmente, su reputación. Sin embargo,
son múltiples las consecuencias. Los ataques pueden
provocar el detenimiento o retraso de las actividades por
el bloqueo de los sistemas o secuestro de la
información.
Por otro lado, también puede haber grandes daños
económicos. Los ciber delincuentes exigen un rescate
por la información y además aumentan los gastos
empresariales para solucionar el problema. En muchas
ocasiones se contratan servicios de asesoramiento
tecnológico y legal para estas situaciones.
Finalmente, estos ataques pueden ocasionar una pérdida
de clientes y proveedores. Con el daño reputacional se
deterioran las relaciones de la organización ya que los
clientes y socios pueden perder la confianza en ella.
Tipos ataques informáticos
Estos ataques han estado liderados por amenazas como :
1. Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo
infiltrarse en un sistema para dañarlo. 
Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y
existe en la misma categoría junto con los gusanos, troyanos, etc.
2. Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que
esto ocurra necesita que un usuario lo ejecute. 
Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que
nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones
remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde
por la red. 
A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden
transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan
al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombis empleados para
ejecutar acciones de forma remota, como por ejemplo un ataque DDoS a otro sistema.
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo
por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” porque su misión es, precisamente, pasar desapercibido e
ingresar a los sistemas sin que sea detectado como una amenaza potencial. 
No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.
5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser
también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información
sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que
nos demos cuenta de ellos.
6. AdWare
La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su
intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
7. Ransomware
Este es uno de los más sofisticados, modernos y temibles malwares, ya que lo que hace es
secuestrar datos (encriptándolos) y pedir un rescate por ellos. 
Normalmente, el atacante solicita una transferencia en criptomonedas, para evitar el rastreo y
localización de los fondos. 
Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más
temidos en la actualidad. A continuación te presentamos los 5 ransomware más temidos
actualmente:
REvil: Es conocido por ser muy sofisticado y por ser capaz de cifrar una gran cantidad de datos
en poco tiempo y por exigir rescates muy altos a sus víctimas.
LockBit: Es similar a REvil en que es capaz de cifrar una gran cantidad de datos en poco tiempo
y exigir rescates muy altos a sus víctimas, pero con la diferencia de que publica los datos
cifrados de sus víctimas en línea si no pagan el rescate.
Conti: Es un ransomware que ha estado activo desde 2019. Es conocido por ser muy sofisticado
y por ser capaz de apuntar a una amplia gama de víctimas, desde individuos hasta empresas
grandes. Es conocido por ser muy agresivo en sus tácticas, y a menudo amenaza con publicar
los datos cifrados de sus víctimas en línea si no pagan el rescate.
Maze: Estuvo activo desde 2019 hasta 2021. Se hizo famoso por atacar a una serie de grandes
empresas, incluyendo JBS Foods, una de las empresas procesadoras de carne más grandes del
mundo.
Petya: Es un ransomware que estuvo activo desde 2016 hasta 2017. Es conocido por ser muy
sofisticado y por ser capaz de causar daños devastadores a las computadoras infectadas. Se
propagó a través de correos electrónicos de phishing y archivos adjuntos maliciosos. Una vez
que se infectaba una computadora, Petya cifraba los archivos y mostraba un mensaje de rescate
exigiendo un pago de $300 en Bitcoin.
8. Doxing 
Es un término utilizado para describir la práctica en Internet de investigación y publicación de
información privada sobre un individuo o una organización, generalmente con el propósito de
intimidar, humillar o amenazar.
Actualmente, esta práctica se ha combinado con el ransomware, de tal manera que si la empresa
se niega a pagar el rescate por des encriptar la información, esta será publicada en Internet,
generando perjuicios económico y reputacional.
9. Phishing
El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación de
identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o datos
bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual el
atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para
posteriormente utilizar esos datos en beneficio propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una empresa,
como a personas naturales mediante una práctica llamada spear fishing, en el cual se busca usurpar la
identidad en perjuicio de una persona seleccionada por su alto nivel de vulnerabilidad.
10. Denegación de servicio distribuido (DDoS)
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, hasta lograr que este colapse y
deje de funcionar. 
Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos infectados con troyanos
y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
De todos los tipos de ataques informáticos, este es uno de los más conocidos y temidos, ya que es muy
económica su ejecución y muy difícil de rastrear al atacante.
De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de
seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo, generando
severas pérdidas económicas al negocio objetivo.
11. Inyección SQL o SQL Injection
Es un ciberataque realizado por el vector de Aplicación Web como los campos de formularios de acceso,
registro o búsqueda que explota los errores y vulnerabilidades de una página web. Comúnmente es
utilizado para acceder a las bases de datos y robar, manipular o destruir la información.
12. Whaling o "caza de ballenas"
Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el objetivo de robarles
credenciales de alto nivel, información crítica o clonar sus identidades para Phishing, entre otros fines
maliciosos.
Prevenir ataques informaticos
En la actualidad no resulta novedad que muchas empresas sean centro de ataques de parte de  piratas
informáticos, por lo que es necesario que sepas cómo prevenir posibles atentados a datos e información sensible
sobre tu negocio, transacciones, clientes, empleados y proveedores.

Ocurre que muchos empresarios PYME cometen el error de despreocuparse por contar con medidas de seguridad
en sus equipos, redes de comunicación a través de internet y programas informáticos.

Pero sin dudas lo que aumenta la probabilidad de que tu negocio pueda ser atacado por delincuentes virtuales es la
rama de tu empresa y a lo que se dedique.  Los sectores más vulnerables al respecto  son las telecomunicaciones,
finanzas, energía y las empresas indirectamente relacionadas con esas industrias.   Además, también corren
riesgos los bufetes de abogados y oficinas contables.

Una forma de que seas precavido ante esta situación es que pienses lo siguiente: ¿Tengo relaciones con alguna
empresa que podría llamar la atención de los criminales informáticos?

Aunque no sea muy común que empresas pequeñas sean el centro de atención de los ataques informáticos, no
deja de ser probable que se produzcan. Por esto que te damos algunas sugerencias para que puedas proteger tu
PYME de los ataques cibernéticos.

1-Usa encriptación o cifrado de datos en la información que se transmite a través de tus equipos y redes. Es decir,
las tecnologías y el proceso que vuelve ilegible cualquier información si no se cuenta con la clave de seguridad
correcta. Ese cifrado de datos puede ayudarte a asegurar los datos confidenciales de tu negocio. 

Windows cuenta con una herramienta de cifrado de disco duro que hace muy buen trabajo denominado  Bitloker,
mientras para los ordenadores Mac la herramienta idea para este trabajo se denomina  FileVault.

2-Capacita a tus empleados sobre la suplantación de identidad.


Una de las formas más habituales que los hackers utilizan para introducirse a una red es engañando a las personas
con  phishing. Esto consiste en correos electrónicos que se envían para que el personal de una empresa se vea
tentado a hacer clic en un enlace, en ese momento colocan un código en los ordenadores que les permiten adoptar
la identidad de las personas afectadas.
3-Conoce tu red. Con esto nos referimos a que sepas y analices todos los movimientos en tu red: las entradas y
salidas y también quienes son las personas que poseen credenciales de accesos a programas informáticos,
computadores y servicios contratados del tipo “cloudcomputing”. Si percatas una actividad fuera de lo normal tu
deber es tomar decisiones preventivas antes de que el ataque sea inminente o se produzca robo o fuga de
información.

4-  Asegura tus cuentas bancarias y accesos a internet banking


Puedes utilizar la autentificación por multifactorial para empezar tu sesión en el sitio web de tu banco, esto si tu
entidad bancaria lo permite. Qué significa esto? Que para acceder a tu cuenta necesitaras varios requisitos para
poder identificarte como un token, confirmación telefónica, además de tu contraseña. De esta manera es más
complicado tener acceso a los datos primordiales de tu PYME.

Si eres clientes del Banco Popular puedes contar con una herramienta muy útil para gestionar la seguridad
informática, obtienes mas información visitando el área de “Pistas de información”.

Si no sabes cómo hacerlo, entonces contrata, por tiempo completo, parcial o en modalidad de asesoramiento a
personas especializadas en seguridad informática ya que un simple descuido puede ser causa de grandes
inconvenientes.

También podría gustarte