Ciber seguridad

Hace algunos años, los ciber ataques más comunes eran los denominados DDoS o ataque de denegación de servicios, que básicamente consisten en enviar millones de solicitudes a un sitio web y que este, al no ser capaz de responderlas, termina colapsando y deja de estar disponible.
Pero con el pasar del tiempo y el constante desarrollo tecnológico, los que ciber ataques han evolucionado:
Vulnerabilidades que aún no están detectadas, difíciles de prevenir pues ni siquiera los desarrolladores están enterados de la anomalía, por lo que los atacantes llevan ventaja.
Ataque utilizado normalmente para intentar descifrar una contraseña. Normalmente se utilizan diccionarios predefinidos (si se tienen datos de la víctima, como nombres, direcciones o teléfonos) y se realizan millones de millones de intentos por minuto con todas las posibles combinaciones.
Es la suplantación de un sitio web con el fin robar datos o dinero de la víctima. Normalmente se llega a estos sitios a través de enlaces maliciosos que también se asemejan al del sitio original. El Phishing también puede ser suplantando la identidad digital de alguna persona, generalmente reconocida.
Es un programa malicioso que ‘secuestra’ absolutamente todos los archivos del computador de la víctima y exigen un rescate de índole económico, generalmente debe ser pagado con cryptomonedas para el restablecimiento de la información. Y por increíble que suene, si los archivos no estaban respaldados en un disco externo o en la nube, la única solución viable para recuperar la información es pagar el rescate.
Es un malware de última generación, utilizado principalmente por entidades gubernamentales debido a su alto costo (se estiman 650.000 dólares por dispositivo infectado). La particularidad de este malware, es que no requiere de ninguna acción por parte de la víctima, es decir, para estar infectado no hace falta ingresar a ningún enlace o descargar algún archivo, con el simple hecho de que el atacante cuente con nuestro número de celular somos vulnerables a Pegasus. Lo peor de todo, es que no hay señal alguna para detectar que estamos infectados y el malware en mención no deja rastro alguno en el dispositivo infectado.
Independientemente del sistema operativo que utilicemos (Mac OS, Windows, Android, Linux, Etc.) es indispensable mantener nuestros equipos actualizados con los últimos parches de seguridad, pues estos corrigen, entre otras cosas, vulnerabilidades del sistema que estén identificadas y así bloquear posibles ataques maliciosos.
Siempre dudar de correos electrónicos que nos invitan a hacer clic en un enlace que nos llevará a un sitio externo, principalmente si el remitente no es familiar, no estamos esperando tal enlace o este se ve malicioso, con errores de ortografía o tipografía.
Evitar el uso de software ilegal o pirata.
Si no estamos esperando un correo con un archivo adjunto, o simplemente si desconocemos su procedencia, debemos evitar al máximo descargar y ejecutar archivos que lleguen por adjunto a nuestro correo electrónico, pues sería abrir de par en par las puertas de nuestra máquina para posibles atacantes.
No descargar archivos o programas de cualquier sitio web, debemos consultar sitios confiables y verificados, pues esta es una de las principales causas de infección en línea.
Si necesitamos un software, lo ideal siempre es adquirir la licencia , probar una versión gratuita oficial o instalar alguna alternativa que no requiera licencia. Cuando instalamos programas que requieren ser ‘crackeados’ para que funcionen, estamos eliminando por completo la seguridad de nuestros dispositivos.
Referencia bibliográfica
Fernández, Y. (2022, 2 mayo). Qué es Pegasus: cómo se infecta, qué puede hacer y cómo detectarlo. Xataka. https://www.xataka.com/basics/que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo
Kaspersky. (2022, 18 febrero). El ransomware: qué es, cómo se lo evita, cómo se elimina. Kaspersky. https://latam.kaspersky.com/resource-center/threats/ransomware
Microsoft. (2021). What is phishing? https://support.microsoft.com/es-es/windows/prot%C3%A9jase-del-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44