¿Cómo sucede un ciberataque?
Los ataques cibernéticos han aumentado de intensidad y frecuencia alrededor del mundo, causando pérdidas millonarias a las empresas y provocando la filtración de datos empresariales, bancarios o personales alrededor del mundo. Aunque cada vez son más agresivos, pueden darse de formas tan comunes que muchas personas son propensas a caer en las trampas de los delincuentes cibernéticos.
La seguridad de un equipo de cómputo no sólo depende de las herramientas de seguridad y prevención que se tengan instaladas, pues gran parte del éxito de las estrategias de seguridad está relacionada con las acciones que realizan los usuarios.
Contrario a lo que se piensa, los ataques cibernéticos no están centrados prioritariamente en romper las barreras de seguridad de los computadores, sino en aprovechar las actividades y las debilidades humanas para lograr tener acceso a archivos e información que puede terminar en poder de personas mal intencionadas.
En este sentido, según un informe de la empresa de ciberseguridad Proofpoint, las formas más comunes en las que se dan los ataques cibernéticos son:
1. Correo Electrónico:
Según los especialistas, el correo electrónico es el canal más grande a través del cual se dan los ataques cibernéticos. Existe una amplia gama de técnicas a través de las cuales pueden darse estos ataques, entre las que están correos de phishing con los que se busca engañar al usuario para que abra los mensajes recibidos.
Puede parecer que los correos provienen de un remitente conocido, como un jefe, colega, proveedor, empresa conocida o de un servicio de facturación falsa, y el objetivo es que el lector interactúe con el contenido de una forma específica, como abrir un link o descargar un archivo, para desencadenar acciones maliciosas.
2. Sitios web maliciosos
Una página intervenida de forma maliciosa puede provocar daños a la información que el usuario tiene en el computador, e incluso propiciar filtraciones de datos sensibles. Aunque es difícil saber a simple vista si un sitio está intervenido, sí es posible detectarlo a través de programas de seguridad y mantenerse alerta de las páginas que se visitan.
Si el software de seguridad detecta un riesgo, se deben tomar decisiones basadas en el sentido común, de forma que se tome la menor cantidad de riesgos posibles.
3. Ventanas emergentes
Al navegar por internet es muy común encontrarse con ventanas emergentes que se abren al momento de entrar a una página específica. En muchas ocasiones, éstas pueden ser inofensivas y sólo tener la intención de mostrar publicidad, pero basta con cerrarlas para tener el control sobre lo que se ve.
Por otro lado, las ventanas pueden ser una amenaza real que busca que el usuario dé clic en ellas para que, al momento de hacerlo, descargue algún archivo malicioso que ponga en riesgo el equipo de cómputo.
Aunque éstas son las formas más comunes, existen otras prácticas frecuentes que también pueden representar una amenaza, como el uso de USB, la conexión a redes Wi-Fi desconocidas y la descarga de software en sitios que no sean totalmente confiables.
Fuentes:
https://www.redeszone.net/noticias/seguridad/formas-comunes-ataques-seguridad-usuarios-desconocen/