Saltar al contenido

Qué son ataques remotos y cómo combatirlos (II)

Viene de: Qué son ataques remotos y cómo combatirlos (I)

Figura 1: Esquema de un ataque remoto

En la primera parte de esta nota, estuvimos definiendo qué es un ataque remoto y cuales son sus principales objetivos. En esta segunda parte, veremos los tipos de ataques que existen y algunas técnicas para combatirlos.

Tipos de ataques

Los principales tipos de ataques utilizados por los ciberdelincuentes para lograr tener acceso a los diferentes sistemas informáticos, son:

  • Escaneo de puertos.
  • Negaciones de servicio (DoS).
  • Spoofing.
  • Monitorización de redes.
  • Interceptación de datos.
  • Secuestro de sesiones TCP.
  • Ataques de autentificación.

    Como pueden ver, existe una gran variedad de ataques empleados para ingresar a los sistemas informáticos. Es por esta razón, que es de vital importancia proteger nuestros equipos de intrusiones maliciosas, siendo conveniente saber si somos victimas de algún ataque remoto.

    Cómo saber si somos victimas de un ataque remoto

    No es fácil saber si somos victimas de un ataque remoto, ya que cada día se perfeccionan las técnicas de los ciberdelincuentes. Sin embargo, existen algunos síntomas que pueden ayudarnos a detectar este tipo de ataque:

    • Consumo exagerado del ancho de banda de la conexión a Internet.
    • Ejecución de programas no deseados por el usuario.
    • Mensajes de instalación de programas que no deseamos instalar.
    • Cambio repentino de las características del sistema.
    • Movimiento no deseado del mouse y activación de periféricos sin la orden del usuario.

      Figura 2: Funcionamiento del ataque remoto

      Prevención de ataques remotos

      La principal recomendación para evitar este tipo de ataques, es el sentido común, ya que la mayoría de ellos se basan en la ingenuidad y curiosidad de la victima. Es por esta razón, que debemos evitar:

      • Abrir archivos adjuntos de correos electrónicos desconocidos.
      • Evitar abrir documentos web demasiado publicitados en Internet.
      • No abrir videos sensacionalistas muy publicitados o enviados mediante e-mail o redes sociales.
      • Tratar en lo posible de no ejecutar enlaces recortados, publicados en redes sociales.
      • Evitar instalar software pirata.
      • No instalar programas descargados de Internet, si se desconoce el origen del software.

        Además de estas recomendaciones, es de vital importancia mantener todas nuestras aplicaciones actualizadas, para así evitar errores que pudiesen ser utilizados por un atacante remoto. También, es recomendable tener instalado en nuestro equipo un buen antivirus, un antimalware y un cortafuegos para minimizar el riesgo de conexiones no deseadas, y bloquear el acceso de éstas a nuestros equipos.

        Deja una respuesta

        Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *