Este documento describe diferentes tipos de ciberataques como malware, phishing, ataques de inyección SQL, y provee consejos para prevenirlos. Explica que el malware puede tomar control de una computadora y robar datos, mientras que el phishing usa engaños para instalar software dañino. Los ataques SQL apuntan a bases de datos para robar información privada. El documento recomienda mantener software actualizado y evitar descargar archivos sospechosos para protegerse de ciberataques.
1. Tics y Ambientes de Aprendizaje
UNIDAD No Prevención de Ciberataque, Vacunas Informáticas
2020
Docentes Área General
Escuela de Ciencias Tecnológicas
Fesad Uptc
3. Qué es un ciberataque
En el extremo más complejo desde el
punto de vista técnico, los ciberataques
pueden implicar un equipo muy unido de
hackers de élite que trabajan bajo el
mandato de un estado nación. Su
intención es crear programas que
aprovechen fallas previamente
desconocidas en el software. Así
filtrar datos confidenciales, dañar
infraestructura clave o desarrollar una
bases para futuros ataques.
4. Tipos de Ciberataque que hay
La realidad es que no existen dos
exactamente iguales. Sin embargo, hay
estrategias y tácticas similares que se usan
porque han demostrado su eficacia en el
tiempo. Cuando un delincuente intenta
piratear una organización, no creará una
nueva forma de hacerlo, a no ser que sea
absolutamente necesario. Normalmente
recurren a un arsenal común de ataques
conocidos por ser altamente eficaces. A
continuación, se presenta y una
descripción general de unos pocos de los
tipos más comunes que se observan hoy.
5. MALWARE
Malware se refiere a varias formas de software dañino,
como virus y ransomware. Una vez que entra en el
ordenador, puede causar todo tipo de estragos, desde tomar
el control de la máquina y monitorear las acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo
de datos confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público. Es muy efectivo
y los atacantes suelen utilizarlo para entrar en los
ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en
un ordenador, en algún momento requiere que el usuario
realice una acción para instalar el malware.
6. PHISHIN
G
también se conoce como suplantación de identidad, ya que
suele ser la principal vía que utilizan. Para combatir este tipo
de ataques, es esencial comprender la importancia de verificar
los remitentes de correo electrónico y los archivos adjuntos y
enlaces.
Los atacantes saben que lo más probable es que un usuario no
abra un archivo adjunto al azar o haga clic en un enlace de
cualquier correo electrónico. Por ello, a menudo simulan ser
alguien o alguna otra cosa para conseguir que se realice la
acción deseada. Como dependen de la curiosidad y los
impulsos humanos, estos ataques son difíciles de detener
7. ATAQUE DE INYECCIÓN
SQL
El SQL es un lenguaje de programación de
consulta estructurado y utilizado para
comunicarse con las bases de datos. Muchos de
los servidores que almacenan información
crítica para sitios web y servicios lo usan.
Un ataque de inyección SQL apunta
específicamente a este tipo de servidor,
utilizando código malicioso para extraer su
información. Esto es especialmente
problemático si el almacenamiento incluye
datos privados de clientes, como números de
tarjetas de crédito, nombres de usuario y
contraseñas.
8. ¿Cómo prevenir estos ataques?
No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya
muchas personas etiquetadas.
Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe.
Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo
adjunto.
No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de
internet.
Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios
que ofrecen descarga de archivos contienen virus que pueden infectar tu computador.
No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo
electrónico.
Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o
conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus.
Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en
internet. Si quieres saber más sobre los antivirus, haz clic aquí.
Hay muchas formas en que el virus puede infectar tu computador, haz clic en el enlace ¿Que es un virus
informático? para comprender su funcionamiento.