fbpx

 

 

 

 

TEXT ¿Cómo puedes evitar ciberataques?

¿Cómo puedes evitar ciberataques?

 

 

La ciberseguridad se ha convertido en uno de los temas más tratados en las organizaciones en los últimos años, es por esta razón que el mercado laboral ha aumentado considerablemente en la búsqueda de perfiles que puedan salvaguardar la información de las compañías.  

En nuestro blog EUD encontrarás los 5 ataques cibernéticos más comunes, esto ayudará a comprender cuales son las principales modalidades delictivas.   

  1. Phishing  

Conocido como ataques de phishing es uno de los incidentes más frecuentes. Este método de ciberataque puede originarse al momento de abrir un correo electrónico o sitio web malicioso, en donde quedan nuestras credenciales de inicio de sesión, información bancaría o números de cuenta expuestos para ser robados por el delincuente informático.  

Estos ataques se basan en la estafa, es decir, falsas compañías o individuos engañan a los usuarios para que renuncien a esta información.  

¿Cómo prevenir los ataques de phishing? 

  • Educarse a sí mismo y a sus empleados sobre los ataques de phishing. 

  • Tener precaución con correos electrónicos no solicitados, incluso si parecen ser de una fuente confiable; no haga clic en enlaces o abra archivos adjuntos de remitentes desconocidos. 

  • Verificar la autenticidad de los sitios web antes de ingresar información confidencial. 

  • Usando contraseñas seguras y evitando contraseñas reutilizadas para diferentes cuentas. 

  • Implementar autenticación de dos factores cuando sea posible. 

  • Mantener actualizados sus programas de software y antivirus. 

  1. Ataques de Malware 

El malware es un programa malicioso utilizado para interrumpir sistemas informáticos, robar datos u obtener acceso no autorizado a una red. Es aquí donde escuchamos términos de software como: virus, gusanos, troyanos, ransomware y spyware.  

Puedes prevenir estos ataques de estas maneras:    

  • Controles técnicos, como la instalación y mantenimiento de software antivirus y antimalware. 

  • Medidas no técnicas como la capacitación de empleados sobre la conciencia de la ciberseguridad y las mejores prácticas, así como el desarrollo y la aplicación de políticas de seguridad sólidas. 

    3Ataques de inyección SQL 

Este tipo de agresiones informáticas suceden cuando el atacante inserta código malicioso en una aplicación web, esto con el fin de extraer información confidencial de la base de datos. Ya en dentro del esquema el delincuente cibernético puede usar esta información para ingresar por completo al sistema o seguir atacando.  

¿Cómo prevenir los ataques de inyección SQL? 

  • Realizar la validación de entrada para garantizar que toda la entrada del usuario no contenga ningún código malicioso. 

  • Configurar los permisos de la base de datos cuidadosamente para evitar el acceso no autorizado a datos confidenciales. 

  • Uso de consultas parametrizadas para evitar vulnerabilidades de inyección SQL. 

  • Implementación de controles de seguridad como firewalls y sistemas de detección de intrusos. 

4.  Ataques de secuestro de sesión 

Otro ciberataque común, el secuestro de sesión, ocurre cuando un hacker se hace cargo de la sesión de un usuario legítimo, generalmente robando las cookies del usuario o la ID de sesión. Los ataques de secuestro de sesiones pueden ser difíciles de prevenir, ya que a menudo explotan vulnerabilidades a nivel de red o aplicación. 

Aquí hay algunos pasos que puede tomar para reducir el riesgo de ser secuestrado: 

  • Ponga en práctica métodos de autenticación sólidos, como la autenticación de dos factores. 

  • Use una VPN u otro método de cifrado para proteger los datos de su sesión. 

  • Tenga cuidado con el Wi-Fi público y solo conéctese a redes confiables. 

  • Mantenga su software y sistema operativo actualizados. 

  • Invierta en una solución de seguridad que pueda detectar y bloquear los intentos de secuestro de sesión. 

5.  DDoS Attacks  

Este es un ataque conocido como: distribuido de denegación de servicio (DDoS) el cual opera aprovechando los límites de capacidad específicos que se aplican a cualquier recurso de red. El objetivo de un ataque DDoS es sobrecargar el sistema de destino para que ya no funcione correctamente o no esté disponible para usuarios legítimos. 

Puedes prevenir estos ataques así: 

  • Empleando un servicio de protección DDoS. 

  • Limitación de la tasa de implementación. 

  • Usando un firewall. 

  • Mantener actualizado su sistema. 

Te invitamos a conocer más de las buenas prácticas en nuestro curso oficial Lead Cibersecurity Manager ISO/IEC 27032: https://bit.ly/3KdOcIj   

Fuente de referencia: EC-COUNCIL CIBERSECURITY (2023). ¿Cómo prevenir los 10 ataques cibernéticos más comunes? https://www.eccouncil.org/cybersecurity-exchange/cyber-novice/common-cyber-attacks/     

Juan Jaramillo

 

 

 

 

CONÉCTATE CON NUESTRAS REDES SOCIALES:  

 

CONTÁCTANOS: 

 

SEDE PRINCIPAL Y ADMINISTRATIVA - BOGOTA:

Carrera 20 # 32 A 45 - Teusaquillo 

Cel: +57 301 6940506

   

 
info@egresadosudistrital.edu.co
www.egresadosudistrital.edu.co

 

 

 

 

EUD ES PARTNER  AUTORIZADO POR GRANDES MARCAS

Copyright© CO. Todos los derechos reservados. Todas las marcas, nombres comerciales, marcas de servicios y logotipos a los que se hace referencia en el presente documento pertenecen a sus respectivas empresas. PMI® es una marca registrada por el Project Management Institute. ITIL ™ is a registered trademark of AXELOS Limited, used under permission of AXELOS Limited. The Swirl logo™ is a trademark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.  Registered Education Provider (R.E.P.) por ScrumStudy para proveer los prestigiosos y reconocidos entrenamientos en Scrum y Agilidad, garantizando los más altos estándares de calidad para la entrega de este servicio.

PMI, PMP, CAPM, PMI-RMP, PMI-SP, PMI-ACP, PMI-PBA, PgMP, PfMP, PMBOK, OPM3 y el Logo REP son marcas registradas por el Project Management Institute, Inc. Copyright© CO. Todos los derechos reservados. COBIT® 5 is a Registered Trade Mark of the Information Systems Audit and Control Association and the IT Governance Institute. The Course on this page is offered by EUD, an Affiliate of ITpreneurs Nederland B.V, an Accredited Training Organisation of The APM Group Ltd. APMG-International Logo is Trade Mark of APM Group Limited.

The Open Group Certification Mark Logo is a registered trademark and TOGAF® is a registered trademark of The Open Group in the United States and other countries. Knotion Consulting is the ATC Provider of The Open Group, and EUD is their affiliated.

      HUAWEI, and HALP Logos are trademarks or registered trademarks of Huawei Technologies Co., Ltd.         CAMP Systems and CAMP Systems Institute are registered trademarks of CAMP Systems, Inc.

Scaled Agile Framework and SAFe are registered trademarks of Scaled Agile, Inc., Global Trust, PMI-ATP.