Amenazas en la red

Son multitud de ataques los que se reciben a diario en los servidores y equipos de todo el mundo. En la siguiente imagen podemos ver un ejemplo real de los ataques en red de los principales servidores del mundo. En muchos firewalls corporativos se pueden observar los ataques que se están recibiendo aportando información de dónde procede el ataque, de qué puerto, etc. Pero…. ¿Qué buscan los ataques informáticos?, ¿Qué es un virus?, ¿Qué es un malware?

Los ataques informáticos buscan fines económicos y fama (piratas informáticos) o por el contrario, los hackers de sombrero blanco buscan las fallas de seguridad que tiene una red corporativa para posteriormente intentar mitigar las vulnerabilidades encontradas.

Los virus informáticos son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con intención de modificarlo o dañarlo y para ello el usuario debe ejecutar el archivo que contiene el virus. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección. Buscan las vulnerabilidades de un software y alteran el funcionamiento sin permisos. Principalmente son con fines maliciosos y se suelen ocultar para evitar su eliminación.

Read more

El peligro de los ataques ransomware a las Pymes

Probablemente, muchos de los lectores hayan oído las últimas noticias sobre los ciberataques de ransomware ocurridos la semana pasada en España. Este tipo de malware no es tan conocido como otros como los troyanos o gusanos. Sin embargo, la importancia de los mismos podría hacer que llegasen a conocerse a nivel mundial.

¿Qué es un ciberataque de ransomware?

Se trata de un programa malicioso (malware, comúnmente conocido como “virus”) que se infiltra en un sistema, cifrando todos los archivos o datos del disco duro y dejándolo inutilizado, de modo que sólo presenta una pantalla donde se pide un rescate a la víctima por la recuperación de sus datos mediante la entrega de la clave necesaria. Este rescate normalmente es en Bitcoins para hacerlo más anónimo.

Su nombre viene del término inglés ransom, que en español significa secuestro. Y, como podemos observar, es exactamente igual que un secuestro, pero en este caso de información.

Read more

La importancia de la seguridad en los puntos de acceso

Todos sabemos, o deberíamos saber a estas alturas, la importancia de tener cifrada nuestra red Wi-Fi. Pero no solamente tenemos que poseer este conocimiento sino llegar un poco más a fondo de la cuestión.

Cuando un usuario se conecta a una red Wi-Fi, se produce el llamado Handshake, o apretón de manos. Si hiciésemos una similitud con los negocios, este gesto sería el realizado entre dos empresarios que tal vez no se conocían pero que van a entablar una relación de confianza.

La relación consta de dos partes principales; la primera parte sería el cliente o usuario que se conecta inalámbricamente a una red Wi-Fi disponible y la segunda parte sería la red Wi-Fi o punto de acceso a la que se puede conectar.

A groso modo, es una negociación entre cliente y router para preestablecer la conexión. Digamos que cuando capturamos el handshake, no capturamos la clave, sino una serie de parámetros, que entre ellos va la contraseña Wi-Fi pero cifrada.

Read more