Вы находитесь на странице: 1из 2

Ataque atreves de internet característica y como combatirlo

Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas y se


llevan a cabo principalmente a través de Internet. Los ataques son dirigidos al público
en general, a organizaciones privadas o países. Se llevan a cabo mediante la difusión de
programas maliciosos (virus), accesos web no autorizados, sitios web falsos y otros
medios diseñados para robar información personal o institucional desde los blancos de
ataques, lo que causa perjuicios muy graves.
La red Internet cada vez es más amplia y por ello, cada vez tiene más ataques a su
seguridad. ¿Por qué ocurre esto? No lo sé, pero siempre me hace pensar que hay gente
con gran capacidad para generar estupendos programas, pero con mucho tiempo libre y
como reto quizás, deciden iniciar ataques a ciertos servidores, a ver si por ejemplo,
logran tirarlos. Pudiese ser que algunos atacan a los servidores específicos de una
página web buscando hacerse de información confidencial para hacer mal uso de ella.
Pero en general, me parece que hay más ataques en la red simplemente por el gusto de
hacerlo.
Modo de evitar un ataque de internet:

1-Usa encriptación o cifrado de datos en la información que se transmite a través de


tus equipos y redes. Es decir, las tecnologías y el proceso que vuelve ilegible cualquier
información si no se cuenta con la clave de seguridad correcta. Ese cifrado de datos
puede ayudarte a asegurar los datos confidenciales de tu negocio.
Windows cuenta con una herramienta de cifrado de disco duro que hace muy buen
trabajo denominado Bitloker, mientras para los ordenadores Mac la herramienta idea
para este trabajo se denomina FileVault.
2-Capacita a tus empleados sobre la suplantación de identidad.
Una de las formas más habituales que los hackers utilizan para introducirse a una red es
engañando a las personas con phishing. Esto consiste en correos electrónicos que se
envían para que el personal de una empresa se vea tentado a hacer clic en un enlace, en
ese momento colocan un código en los ordenadores que les permiten adoptar la
identidad de las personas afectadas.
3-Conoce tu red. Con esto nos referimos a que sepas y analices todos los movimientos
en tu red: las entradas y salidas y también quienes son las personas que poseen
credenciales de accesos a programas informáticos, computadores y servicios contratados
del tipo “cloudcomputing”. Si percatas una actividad fuera de lo normal tu deber es
tomar decisiones preventivas antes de que el ataque sea inminente o se produzca robo o
fuga de información.
4- Asegura tus cuentas bancarias y accesos a internet banking
Puedes utilizar la autentificación por multifactorial para empezar tu sesión en el sitio
web de tu banco, esto si tu entidad bancaria lo permite. ¿Qué significa esto? Que para
acceder a tu cuenta necesitaras varios requisitos para poder identificarte como un token,
confirmación telefónica, además de tu contraseña. De esta manera es más complicado
tener acceso a los datos primordiales de tu PYME.
Ejemplo
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano,
significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque
dirigido al servidor desde un gran número de ordenadores para que éste quede
inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada
qué es, cómo se produce y cómo evitar un ataque DDoS.
Una de las técnicas más utilizadas por parte de los atacantes es la del uso de bonets.
Los cibercriminales utilizan redes de ordenadores infectados por un virus, las cuales
controlan de manera remota. De esta manera, teniendo en cuenta que los
responsables de la saturación del servidor son equipos que nadie sabe que están
colaborando en dicho ataque. En estos casos, encontrar a los cibercriminales es muy
complicado.

Como evitar:

 Configuración: es indispensable revisar detalladamente la configuración de los


Routers y Firewalls con el objetivo de detener todas aquellas IPs que no sean
válidas. Actualmente, determinados Routers y Firewalls están preparados para
prevenir cualquier tipo de saturación en los protocolos TCP/UDP. Otro consejo a
seguir en relación con los Routers es el control adecuado de las conexiones a través
de la opción de jogging.
 Plan: en cualquier empresa, es fundamental contar con un protocolo de
actuación ante cualquier ataque DDoS. De esta manera, de producirse un ataque de
este tipo, los expertos en seguridad informática contarán con un plan a seguir,
minimizando así de manera notable los daños.
 IS/IPS: de contar con IDS/IPS, estos son capaces de detectar cualquier mal uso
de protocolos válidos como potenciales vectores de ataque.
 Tráfico: además, es muy aconsejable limitar la tasa de tráfico que llega desde un
único host con el objetivo de prevenir un ataque DDos que busque saturar el
servidor.
 TCP/UDP: por último, resulta conveniente realizar un estudio periódico de
todas aquellas conexiones TCP/UDP que se realizan en el servidor con el objetivo
de identificar los patrones de ataque.
En una organización, es clave contar con los recursos necesarios tanto para prevenir el
ataque DDoS como para actuar ante él.