¿Cómo reconocer un ataque cibernético?

Con la rápida digitalización derivada de la pandemia, la mayor parte de información de empresas, organizaciones y personas naturales se trasladó a “sitios” virtuales. Sin embargo, Latinoamérica es una de las zonas mundiales más expuestas a ataques cibernéticos, debido a su débil infraestructura de ciberseguridad, con lo cual los datos empresariales y personales son más vulnerables a hackeos. Frente a esta realidad, John Holguín, especialista en ciberseguridad de HughesNet, comparte una guía práctica sobre cómo reconocer un ataque cibernético, formas de prevenirlo y enfrentarlo sin necesidad de ser un experto.

La mejor forma de evitar un ataque cibernético es contando con los mecanismos de seguridad suficientes en todos los sistemas informáticos personales o corporativos. Al igual que las seguridades en una casa, los antivirus, softwares y red wifi son la puerta de entrada para infiltrados o ladrones de información, especialmente si las claves de acceso son de baja dificultad”, explica Holguín.

Señales de un ciberataque:

  • ●     Lentitud en la conexión a internet: La calidad de navegación es un indicador clave para detectar un posible ataque cibernético. Generalmente, se suele asociar al servicio, sin embargo, puede tratarse de un hackeo, sobre todo si cumple los siguientes escenarios: la conexión se vuelve demasiado lenta y tarda mucho en cargar; además, si este problema persiste en todos los dispositivos, lo más recomendable es confirmar con el proveedor si existe algún inconveniente generalizado y en caso de que no exista, es probable que el dispositivo o red esté siendo víctima de un ataque.
  • ●     Páginas web y publicidad sospechosas: La aparición proliferada de anuncios o páginas web extrañas nunca antes visitadas, o el bombardeo constante de banners webs que exigen dar click en algún botón son señales de alerta de que un infiltrado está intentando acceder a la información del dispositivo. Estas entradas pueden aparecer a modo de e-mails, spam o suscripciones electrónicas extrañas.
  • ●     Problemas de funcionamiento en servicios particulares: Cuando la navegación está aparentemente normal en la mayoría de sitios, pero se presentan inconvenientes extraños en la conexión en ciertos servicios como el correo electrónico o la página web bancaria, podría ser otro síntoma de ciberataque.
  • ●     Sistemas internos dejan de funcionar: Esto aplica especialmente para empresas que tienen una red de conexión interna, intranet o sistema SAP (Sistemas, Aplicaciones y Productos para Procesamiento de Datos) y en algún momento colapsan; en estos casos se debe verificar si se debe a una falla del sistema; si no es así, probablemente están expuestos a un ataque cibernético.

Razones comunes de ciberataques:

  • El boicot: Esto sucede cuando la intención del hacker o intruso es dañar un servicio que puede ser internet, intranet, sistema SAP, entre otros. Su finalidad es interrumpir el servicio mediante un boicot sistemático. Este ataque afecta directamente a la productividad de la empresa afectada. Sin embargo, las personas naturales no están exentas de estos ataques, por ejemplo, el intruso puede decidir cortar el servicio de internet en un hogar, con algunos fines delictivos.
  • El secuestro de datos: Sucede cuando un hacker roba la información personal o corporativa de alguien y en lugar de usarla o venderla, la usa como medio de extorsión al propietario de la misma. A través de este mecanismo, solicitan recompensas económicas para la devolución de la información secuestrada.
  • El robo cibernético: Cuando el intruso roba los datos personales de alguien y los usa para beneficio propio. En el caso de las empresas, este tipo de robos puede ser muy dañino, ya que generalmente incluye nóminas, bases de datos, información confidencial, inventarios e incluso listas de clientes.

Tipos de ciberataques más comunes:

  • ●     Malware: Su nombre viene de “malicious software” (software malicioso), cuyo fin es infiltrarse en los dispositivos y causar daños informáticos.
  • ●     Spyware: Es un tipo de software que espía los dispositivos, roba la información y puede entregársela a un externo sin que la persona o empresa se de cuenta.
  • ●     Virus troyano: Es un tipo de malware que se camufla dentro de otro e ingresa al dispositivo o sistema operativo. Puede eliminar, bloquear, modificar o copiar datos. También incide en el rendimiento de los dispositivos y redes de conexión internas.

¿Qué hacer ante un ciberataque?:

Personas naturales

  1. Identificar el ataque: Una vez revisadas las señales del punto uno, identificar el ciberataque a tiempo puede ayudar a que el daño sea menor. Lo más recomendable es actuar de inmediato buscando ayuda con un especialista.
  1. Reforzar la seguridad: Cambiar contraseñas, nombre de la red wifi, bloquear cuentas de banco, revisar que la información se encuentre completa en los dispositivos, correr el antivirus.
  1. Asegurarse de que el intruso se fue: Verificar la conexión, si no existe ningún tipo de interferencia y los sistemas funcionan con normalidad.
  1. Identificar la puerta de entrada: Verificar si el acceso se dio mediante un link sospechoso, intrusos en la red wifi o a través de un malware, spyware o troyano.

Empresas

  1. Apoyarse en el área de tecnología: Para que verifiquen el tipo de ataque, determinen cuál fue la finalidad, metodología y daño.
    1. Bloquear los accesos externos.
    2. Revisar todo el sistema.
    3. Verificar los backups de datos.

Ataques según la ubicación:

Sí bien los ataques cibernéticos pueden darse en cualquier zona, los sectores urbanos están más propensos a sufrir ataques de este tipo. Sin embargo, las zonas rurales no están exentas de hackeos cibernéticos, especialmente al no contar con dispositivos de seguridad como el firewall que ofrece HughesNet, para mantener la conexión segura.

Formas de prevenir un ciberataque:

  • Contar con un Firewall: Es una solución que ofrece la red de internet para prevenir ataques. HughesNet posee esta opción y además permite que el usuario bloquee directamente páginas sospechosas.
  • Contar con un antivirus: A pesar de que existen varias opciones gratuitas, los pagados brindan mayor protección.
  • Contraseñas seguras: Constituyen la puerta de entrada a la información, por lo que es necesario contar con contraseñas de alta complejidad en la red wifi, cuentas personales y redes sociales.
  • Seguridad WiFi: No compartir la clave de red con personas extrañas a la vivienda, verificar que estén conectados solo dispositivos conocidos; cambiar el nombre y clave con frecuencia.
  • Cuidado con los correos y links maliciosos: Evitar entrar en links desconocidos y revisar que los correos provengan de e-mails oficiales. (REM)