El desarrollo y el mantenimiento de estrategias eficaces de Ciberseguridad es una cuestión prioritaria para las empresas, especialmente ahora que el trabajo en remoto se ha extendido en los equipos. Pero la protección empieza a nivel individual con la prevención de nuestros dispositivos para evitar la vulnerabilidad del resto de la organización. La mejor forma de prevenir es contar con las herramientas adecuadas de seguridad como, por ejemplo, mantener los sistemas operativos actualizados y contar con antivirus y firewalls en los dispositivos. También es muy importante estar bien informado y conocer las principales amenazas para identificarlas a tiempo. Por ello, desde Banco Sabadell compartimos de manera habitual claves de Ciberseguridad que te ayudan a mantenerte siempre seguro.
Ya te hemos hablado en este blog de las principales amenazas de Ingeniería Social basadas en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir que se revele información personal o tomar control de tus dispositivos sin tu consentimiento. En esta ocasión, analizamos otro tipo de ataques que son muy comunes y que se conocen como Malware.
- Virus
Un virus es un tipo de malware creado para que cuando se ejecute pueda infectar con un código malicioso aplicaciones, correos electrónicos u otros servicios y propagarse a tantos dispositivos como les sea posible. Además, se puede transmitir a través de dispositivos USB, archivos adjuntos o conexiones de red.
Los virus tienen la capacidad de eliminar archivos y corromper datos esenciales para el funcionamiento de los sistemas informáticos.
¿Cómo me protejo?
Para protegerse es clave contar con antivirus y evitar descargar archivos que sean de origen desconocido o sospechoso.
- Spyware
Se trata de un malware que se instala en los dispositivos con el objetivo de recopilar información que luego se comparte con un usuario en remoto. También puede descargar otros malware que luego instala y es capaz incluso de realizar grabaciones a través de cámaras y micrófonos. Este spyware suele aparecer al navegar por páginas que no son seguras y aparecer como pop-ups o anuncios o al ejecutarse como un programa adicional al instalar software.
¿Cómo me protejo?
Debes mantener las herramientas de protección siempre activas; tampoco debes hacer caso a los anuncios y pop-ups que aparecen cuando navegas en sitios pocos fiables y tratar de descargar el software de páginas oficiales.
- Troyanos
Los troyanos suelen propagarse a través de archivos adjuntos en los emails, desde webs poco seguras, o en descargas ilegales de contenidos como películas. La mayoría de los troyanos tienen como objetivo controlar los dispositivos, robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos.
¿Cómo me protejo?
Además de las prácticas habituales de actualizar el equipo y contar con antivirus es importante evitar ejecutar archivos, enlaces de sitios de poca confianza y utilizar dispositivos USB de dudosa procedencia.
- Gusano
Se trata de un tipo de malware que tiene como objetivo replicarse e infectar otros dispositivos y que una vez ejecutado en un sistema puede modificar su código o características. Suelen pasar desapercibidos afectando al rendimiento del equipo ya que consumen recursos. Infectan a través de adjuntos, redes de intercambio de archivos, enlaces maliciosos y otros USB infectados.
¿Cómo me protejo?
Hay que mantener el sistema actualizado y los programas de protección activos y actualizados, así como evitar descargar archivos maliciosos y navegar en webs poco confiables.
- Rootkit
Se trata de un software clandestino que permite a alguien mantener el mando y el control sobre un ordenador sin que el usuario del mismo lo sepa. También es capaz de infectar otros dispositivos a través de archivos adjuntos maliciosos o descargas en sitios fraudulentos o ser instalados en nuestros sistemas sacando partido a vulnerabilidades.
¿Cómo me protejo?
Las medidas de protección se basan en mantener activos y actualizados antivirus y el firewall, y el sistema operativo actualizado. También es recomendable evitar la descarga de archivos maliciosos y utilizar contraseñas robustas.
- Botnets
Con este tipo de malware se busca controlar de forma remota el mayor número de dispositivos. La infección de los equipos se suele realizar por medio de códigos maliciosos enviados a través del correo electrónico o en páginas webs. Cuando accedemos como usuarios a esas webs nuestro equipo queda infectado sin que nos demos cuenta.
¿Cómo me protejo?
Las medidas de protección se basan en mantener activos y actualizados antivirus y el firewall, y el sistema operativo actualizado. También es recomendable evitar la descarga de archivos maliciosos y utilizar contraseñas robustas.
- Rogueware
Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Nos invita a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. Cuando hacemos clic, se descarga un malware, o nos redirecciona a una página web maliciosa.
¿Cómo me protejo?
La mejor protección es confiar solo en las herramientas de seguridad que conocemos, además de que el sistema y las herramientas de protección se encuentren actualizadas.
- Criptojacking
Es el uso malicioso de los dispositivos de los usuarios, sin que sepa que se está utilizando para conseguir criptomonedas. El criptojacking se ha convertido en una de las formas más comunes de malware y se diferencia de otros malware en que busca la capacidad de procesamiento de los usuarios para la extracción de criptomonedas como Bitcoin. El equipo puede infectarse al descargarse este malware a través de un archivo malicioso o a través de páginas webs que utilizan el ancho de banda de nuestra conexión para llevar a cabo los procesos de extracción. La principal amenaza reside en el consumo de recursos (aumento de las facturas de luz o en la reducción de la vida útil del dispositivo) que puede llegar a paralizar otros procesos e impedirnos utilizar con normalidad.
¿Cómo me protejo?
Además de las habituales medidas de protección es recomendable evitar la descarga de archivos maliciosos y la conexión a redes wifi-públicas o a páginas webs poco fiables. También se pueden instalar complementos para el navegador que actúan como bloqueadores de scripts de Criptojacking.
- Aplicaciones maliciosas
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de imitar a otras aplicaciones de éxito. El objetivo es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo.
Las consecuencias dependen del tipo de permiso que se conceda a la App y pueden ir desde un peor rendimiento del dispositivo, robo de datos o la toma de control por parte del atacante.
¿Cómo me protejo?
Si se sospecha de la instalación de una App maliciosa el primer paso es desinstalarla. También es recomendable cifrar el dispositivo, y hacer copias de seguridad de la información almacenada. También es importante que descarguemos las aplicaciones de las tiendas de aplicaciones de confianza.
Te recordamos que nuestro equipo de atención está a tu disposición para ayudarte todos los días las 24 horas en el 963 085 000, en [email protected] o en nuestras redes sociales (Twitter, Facebook e Instagram).
Comentarios