Tipos de Malware y cómo proteger tu PC
Tabla de contenido:
Un ataque cibernético es un ataque iniciado desde una computadora contra otra computadora o sitio web, con el objetivo de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la información almacenada en él.. Este artículo explica qué son Cyber Attacks , su definición, tipos y explicaciones sobre cómo prevenirlos y qué curso tomar en caso de un ciberataque. Los ataques cibernéticos, en cierto modo, se pueden considerar en general como parte de un delito cibernético. ¡Un ataque para cometer un delito cibernético se puede llamar como un ataque cibernético!
Definición de ataques cibernéticos
Según la Práctica Law Company, Whitepaper sobre ataques cibernéticos, la definición de ataques cibernéticos es la siguiente:
A Cyber El ataque es un ataque iniciado desde una computadora contra un sitio web, sistema informático o computadora individual (colectivamente, una computadora) que compromete la confidencialidad, integridad o disponibilidad de la computadora o la información almacenada en ella.
La definición tiene tres factores distintos: [1] Ataque o intento ilegal de [2] obtener algo de un [3] sistema informático. En términos generales, un sistema es una colección de unidades que trabajan colectivamente hacia un objetivo común. Por lo tanto, si se trata de una sola o una colección de computadoras, fuera de línea o en línea (sitios web / intranets), es un sistema ya que trabajan para facilitar algo. Incluso una sola computadora tiene muchos componentes que trabajan juntos para un objetivo común y, por lo tanto, se llama sistema informático.
El factor principal es acceso ilegal a dicho sistema. El segundo factor es sistema objetivo . El factor final es ganancias para el atacante . Cabe señalar que el acceso ilegal debe tener un motivo para comprometer el sistema objetivo, de forma que el atacante obtenga algo, como la información almacenada en el sistema o el control total del sistema.
Lectura: ¿Por qué se piratean los sitios web?
Tipos de ataques cibernéticos
Existen muchos métodos de ataques cibernéticos desde la inyección de malware hasta el phishing, la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes son ataques DDoS, ataques de fuerza bruta, pirateo informático, la celebración de un sistema informático (o un sitio web) para obtener un rescate mediante hack directo o ransomware.
Algunos de ellos se enumeran a continuación:
- Obteniendo o intentando para obtener acceso no autorizado a un sistema informático o sus datos.
- Ataques de interrupción o denegación de servicio (DDoS)
- Hackear un sitio web o enfrentarse al sitio
- Instalación de virus o malware
- Uso no autorizado de una computadora para procesar datos
- Uso inapropiado de computadoras o aplicaciones por parte de los empleados de una empresa, de una manera que perjudica a la empresa.
La última, el uso inapropiado de computadoras o aplicaciones por parte de los empleados, podría ser deliberada o debido a la falta de conocimiento. Uno tiene que descubrir la verdadera razón por la cual un empleado, por ejemplo, intentó ingresar datos incorrectos o acceder a un registro de datos en particular que no estaba autorizado a modificar.
La ingeniería social también podría ser una causa por la cual un empleado deliberadamente intenta piratear la base de datos, ¡solo para ayudar a un amigo! Es decir, el empleado se hizo amigo de un delincuente y se ve forzado emocionalmente a obtener datos inocentes para el nuevo amigo.
Mientras estamos aquí, también es aconsejable enseñar a los empleados los peligros del WiFi público y por qué deberían hacerlo. no use el WiFi público para el trabajo de oficina.
Lea : ¿Qué son los Honeypots y cómo pueden proteger los sistemas informáticos?
Respuesta a los ataques cibernéticos
La prevención es siempre mejor que la cura. Debes haberlo escuchado varias veces. Lo mismo se aplica al campo de TI cuando se trata de protección contra ataques cibernéticos. Sin embargo, suponiendo que su computadora o sitios web fueron atacados, incluso después de tomar todas las precauciones, hay ciertos pasos comunes de respuesta general establecidos:
- ¿Realmente sucedió el ataque o alguien está llamando para jugar una broma?
- Si aún tiene acceso a sus datos, respalde;
- Si no puede acceder a sus datos, y el hacker exige un rescate, puede quiere considerar acercarse a las autoridades legales
- Negociar con el pirata informático y recuperar los datos
- En caso de ingeniería social y empleados haciendo mal uso de sus privilegios, se deben realizar verificaciones para determinar si el empleado era inocente o actuó deliberadamente
- En En el caso de los ataques DDoS, la carga debe mitigarse a otros servidores, para que el sitio web vuelva a estar conectado lo antes posible. Puede alquilar servidores por un tiempo o usar una aplicación en la nube para que los costos sean mínimos.
Para obtener información exacta y detallada sobre cómo responder de la manera legal, lea el documento técnico mencionado en la sección Referencias.
Leer : ¿Por qué alguien querría hackear mi computadora?
Prevención de ataques cibernéticos
Quizás ya sepa que no existe un método 100% infalible para contrarrestar el cibercrimen y los ciberataques, pero aún así, debe tomar tantas precauciones para proteger sus computadoras.
Lo principal que hay que hacer es usar un buen software de seguridad, que no solo busque virus, sino que también busque diferentes tipos de malware, incluido pero no limitado al ransomware, y evite que ingrese. el ordenador. La mayoría de estos códigos maliciosos se inyectan en sus computadoras visitando o descargando elementos de sitios web no reputados, descargas de Drive-by, sitios web comprometidos que muestran publicidades maliciosas también conocidas como Malvertising.
Junto con el antivirus, debe usar un buen firewall. Si bien el firewall incorporado en Windows 10/8/7 es bueno, puede usar firewalls de terceros que considere más fuertes que el Firewall de Windows predeterminado.
Si es una red informática corporativa, asegúrese de que no haya un Enchufe. y soporte de Play en cualquiera de las computadoras de los usuarios. Es decir, los empleados no deberían poder conectar unidades Flash o sus propios dispositivos de seguridad para Internet en el dispositivo USB. El departamento de TI de la empresa también debe vigilar todo el tráfico de la red. Usar un buen analizador de tráfico de red ayuda a atender rápidamente comportamientos extraños que surgen de cualquier terminal (computadora del empleado).
Para protegerse contra ataques DDoS, el sitio web se mitiga mejor en diferentes servidores, en lugar de alojarse simplemente en un solo servidor. El mejor método sería tener un espejo constantemente usando un servicio en la nube. Eso reducirá en gran medida las posibilidades de éxito de un DDoS, al menos no durante mucho tiempo. Use un buen firewall como Sucuri y tome algunas medidas básicas para proteger y proteger su sitio web.
Aquí hay algunos enlaces útiles que muestran mapas de ataques de piratería digital en tiempo real:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Échales un vistazo. ¡Son muy interesantes!
Si tienes algo que agregar, comparte.
Ataques de fuerza bruta: definición y prevención
¿Qué son los ataques de fuerza bruta? Descubra qué significa Brute Force Attack, cuánto tiempo lleva descifrar una contraseña y métodos básicos de prevención y protección.
¿Qué son los ataques de clickjacking? Consejos de protección y prevención
Clickjacking es una actividad maliciosa, donde los enlaces maliciosos están ocultos detrás de enlaces o botones genuinos, haciendo que los usuarios activen una acción incorrecta con su clic.
Ataque de hombre en el medio: definición, prevención, herramientas
¿Cuál es la definición de hombre en el ataque? -el ataque al medio? Aprenda cómo defenderse de ella utilizando herramientas útiles y sobre la prevención de ataques Man-in-the-middle.