Los 5 principales fallos de seguridad y cómo manejarlos.Internet no solo ha transformado la forma en que las empresas hacen negocios, sino que también ha cambiado fundamentalmente la relación de las personas con su información confidencial. Si bien esta información alguna vez estuvo encerrada de forma segura (más o menos), hoy gran parte de ella se puede encontrar en algún lugar en línea. Con más personas que utilizan servicios de red para el entretenimiento, administran sus finanzas y hacen su trabajo, los ataques cibernéticos destinados a recopilar y capitalizar datos valiosos se han vuelto cada vez más comunes, dejando a todos en riesgo de exposición a Internet.
Para muchas personas, la perspectiva de un ciberataque parece un evento lejano; algo que puede sucederle a alguien en algún lugar, pero ciertamente «no a ellos». Pero los informes indican que el número total de ciberataques reportados casi se duplicó entre 2016 y 2017 , y dado que la mayoría de las intrusiones de piratería probablemente no se denuncien, el número real es casi seguro mucho mayor. Los expertos simplemente asumen que una vez que se analizan los datos de 2018, el año pasará a ser un récord para los ataques cibernéticos.
Aunque hay muchos ejemplos de violaciones de seguridad, estas son algunas de las formas más comunes en que los atacantes obtienen acceso no autorizado a los sistemas o los cierran por completo:
Tabla de contenidos
1: Denegación de servicio distribuida (DDoS)
Con el tráfico de Internet estableciendo nuevos récords cada año, no es sorprendente que los ataques de denegación de servicio distribuidos (DDoS) se hayan convertido en uno de los tipos más comunes de violaciones de seguridad. El concepto detrás de los ataques DDoS es realmente bastante simple: inundar un servidor con solicitudes de acceso hasta que se sobrecargue y se bloquee. Fácil de organizar y ejecutar, los ataques DDoS generalmente implican enviar código malicioso a miles de computadoras que les indica que envíen solicitudes a un solo objetivo.
Esta «red de bots» puede ser dirigida por un solo atacante, a menudo completamente desconocido para el propietario de la computadora. Sin embargo, en 2018 se vio una nueva forma de ataque DDoS, memcaching, que fue noticia al entregar cantidades récord de tráfico para derribar servidores bien protegidos. Servicios de mitigación de DDoSayuda a detectar estos ataques antes de que se intensifiquen y redirijan el tráfico de manera segura antes de que ponga de rodillas a una red.
2: Hombre en el medio (MitM)
A menudo, la forma más fácil de acceder a un sistema no es pirateando, sino pirateando sus sistemas cliente. En un ataque de hombre en el medio (MitM), un atacante espera a que un cliente de confianza se conecte a un servidor. El atacante luego secuestra la sesión sustituyendo su dirección IP por la del cliente y desconectando al cliente. El atacante luego continúa la sesión con el servidor, que cree que todavía se está comunicando con el cliente original.
En muchos casos, el atacante lleva a cabo un engaño bidireccional, lo que hace que el cliente crea que todavía está conectado al servidor cuando en realidad está conectado al atacante. Esto permite al atacante obtener acceso a la información de ambos lados, ya que tanto el cliente como el servidor creen que están comprometidos en una comunicación legítima entre ellos.
3: Phishing
Una forma «clásica» de ciberataque y un ejemplo común de violaciones de seguridad, el phishing se ha mantenido siempre y cuando lo haya hecho por una simple razón: es efectivo. Los ataques de suplantación de identidad (phishing) envían correos electrónicos que parecen originarse de fuentes legítimas, pero están diseñados para alentar al destinatario a tomar medidas que le otorguen al atacante acceso a información personal valiosa.
Tal vez es hacer clic en un enlace que descarga malware en la computadora o seguir un enlace a otro sitio que solicita información de la tarjeta de crédito por razones aparentemente legítimas. Aunque a menudo son objeto de burla, algunos ataques de phishing son bastante sofisticados, juegan con las vulnerabilidades de la psicología humana o explotan la falta de conocimiento.
La mayoría de las personas pueden saber que no deben hacer clic en el enlace para enviar dinero a un misterioso príncipe africano que lo necesita, pero ¿Qué pasa con un correo electrónico de Apple informándoles sobre un cargo no autorizado a su tarjeta de crédito? Aunque los filtros de spam son bastante buenos para detectar muchos correos electrónicos de phishing, la mejor protección sigue siendo la precaución y el pensamiento crítico.
4: Secuestro del servidor de nombres de dominio (DNS)
El engaño es un ingrediente vital de la mayoría de los tipos de violaciones de seguridad. Uno de los engaños más insidiosos proviene del secuestro del servidor de nombres de dominio (DNS) porque subvierte una de las funciones más básicas de Internet. Cada sitio web tiene una identificación DNS única, muy similar a una entrada en una guía telefónica que permite que la infraestructura de red dirija el tráfico de Internet al destino deseado.
Mediante el uso de software malicioso, un pirata informático puede redirigir una consulta a un DNS diferente, generalmente un sitio controlado por el pirata informático que utiliza una variedad de medios para robar información de los visitantes. Si el sitio parece legítimo, las personas pueden compartir su información financiera o personal en formularios o hacer clic en enlaces que descargan malware en sus computadoras.
5: Malware
Ninguna discusión sobre ciberseguridad estaría completa sin mencionar el malware. Abreviatura de «software malicioso», el malware viene en una variedad vertiginosa de formas, todas ellas bastante desagradables de manejar. La mayoría del malware se disfraza al adjuntarse a un código legítimo y replicarse a medida que se propaga de sistema a sistema. Cualquiera sea la forma que adopte, la intención suele ser la misma. El malware le da a un atacante acceso no autorizado a la computadora de la víctima.
A veces, ese acceso es muy limitado y solo permite una visibilidad parcial de ciertos archivos o procesos. En otros casos, el malware puede crear puertas traseras que permiten a los piratas informáticos obtener el control total sobre una computadora o incluso dirigirla a participar en actividades ilegales.
Una forma de malware, el ransomware, ha sido noticia en los últimos años.por su capacidad de detener ciudades enteras. El ransomware cierra el acceso a datos críticos, que los atacantes prometen proporcionar a cambio de un pago. La mejor protección contra el malware a menudo es evitar que se instale en primer lugar. Como era de esperar, los ataques de phishing son uno de los principales métodos de entrega de malware.
Con el aumento de los ataques cibernéticos, todos, no solo las empresas y los gobiernos, deben estar atentos a las estrategias comunes utilizadas en las infracciones de seguridad de la red. Al prepararse para lo peor y mantener prácticas vigilantes, es posible minimizar el impacto de los ataques cibernéticos o evitarlos por completo.
Leer también:Asegurando puertos de red riesgosos, seguridad web, informática; ¿Cómo Gestionar Los Contenedores Docker? Mejores Prácticas; Tendencias de malware para los años venideros
More from Hosting
3 ventajas de usar MariaDB sobre MySQL
3 ventajas de usar MariaDB sobre MySQL. En el mundo del software de gestión de bases de datos, MySQL sigue …
Planificación de la capacidad del centro de datos bien hecha
Planificación de la capacidad del centro de datos bien hecha.La vida útil de una instalación típica de centro de datos …
Cómo maximizar el tiempo de actividad (uptime) con 5 estrategias proactivas
Cómo maximizar el tiempo de actividad (uptime) con 5 estrategias proactivas.El tiempo de inactividad del servidor tiene la capacidad de …