22 noviembre 2024

La mayoría se producen por errores humanos. Una buena formación es clave

Los expertos advierten de que los ataques de los ciberdelincuentes son cada vez más frecuentes. De hecho, lo más probable es que en el tiempo que tarda en leer este texto se produzcan cerca de una veintena. Y la víctima puede ser cualquiera porque toda nuestra información personal es prioritaria para los ‘malos’. Solo en España se produjeron 40.000 ciberataques al día en el último año.

La maldad no entiende de ética y ve negocio en cualquier ocasión que tienen para infectar dispositivos y robar datos. «Tenemos el deber de concienciar a la población de que está en su mano el mejorar la ciberseguridad general, tanto en su casa como en el trabajo. La mayoría de los ciberataques se producen por errores humanos, por lo que una buena formación es clave para minimizarlos, asegura Eusebio Nieva, director técnico de Check Point para España.

Rastros silenciosos

En algunas ocasiones estas amenazas dejan un rastro que los profesionales encargados de este tipo de labores pueden seguir para saber lo ocurrido con el dispositivo y recabar posibles pruebas hasta dar con los autores mediante evidencias digitales. «Los rastros que dejan suelen ser variados y normalmente son silenciosos. Es decir, están ocultos. Otras veces son evidentes porque le interesa al propio hacker que sea así. Es el caso de los Ransomware, en el que se impide a los usuarios acceder a su sistema o a sus archivos personales y se les exige el pago de un rescate para acceder de nuevo a ellos», explica Juan José Delgado Sotes, director del título ‘Experto Universitario en Peritaje Informático e Informática Forense’ de la UNIR.

La dirección IP, clave para actuar

El experto admite que a veces es complicado encontrar a los autores físicos del ataque, pero en otras ocasiones se puede llegar su origen a través de una dirección IP (dato que te da con exactitud la localización de donde se encuentran). En el caso de los ataques más dirigidos es posible localizar el dispositivo del hacker trabajando mediante sus diferentes conexiones de Red. Otras veces, sin embargo, son mucho más difíciles de detectar.

«Hay determinadas zonas donde sabemos que habitualmente se suele dejar mayor cantidad de información», apunta el experto en peritaje, que advierte que cada una de las amenazas informáticas es particular (malware) y tiene sus propias características. De ahí que tanto los objetivos como los ataques que se fijan los ciberdelincuentes son muy variados. Eso sí, podrían agruparse en tres grandes grupos: Empresas, infraestructuras críticas y minoristas. En este último apartado se incluyen los ataques a personas o a instituciones pequeñas de forma masiva.

Suplantación de la identidad

«Debemos tomar consciencia de nuestra huella digital. En el mundo virtual podemos ser víctimas de pequeños ataques para pedirnos un rescate, de estafas más o menos elaboradas, recibir mensajes fingiendo ser nuestro banco (smishing) y otros trucos más o menos burdos de suplantación de identidad (phishing) y más cercanos al timo que a una sofisticada estrategia de ataque», enumera Martín Piqueras, profesor de ciberseguridad en OBS Business School.

No borres nada

¿Y si somos víctimas de ellos? ¿de qué forma actuaremos si sufrimos un ataque informático? En general, lo más adecuado es intervenir lo menos posible: no intentar borrar ni deshacer nada. «De esta manera solo estamos destruyendo las posibles evidencias que existen y después no podríamos denunciar el ataque. Si creemos que nuestro dispositivo está siendo atacado, lo que se debe hacer es apagarlo, desconectarlo de la red, aislarlo del tráfico de datos y llamar a un profesional», apunta el especialista.

Más lento de lo habitual

¿Podemos notar algo que nos indique que estamos siendo atacados? Hay algunas señales como, por ejemplo, un tráfico inusual en la red, la detección de troyanos por parte del antivirus o una creciente actividad del disco duro del equipo, que cause que vaya demasiado lento.

Solo en España se registraron 40.000 ataques informáticos al día en el último año

Copia de seguridad

Una vez que sabemos que estamos siendo atacados y hemos seguido las recomendaciones del experto, el siguiente paso es conocer el proceso que seguirá el perito informático para rastrear las huellas y llegar al atacante. «Lo primero es realizar una copia completa del dispositivo para trabajar sobre ella y buscar ahí lo que denominados ‘artefactos’, que son las diferentes evidencias o lugares donde localizamos alteraciones», señala Delgado.

El experto aclara que si el aparato atacado es un ordenador, se copiará el disco duro, mientras que si es un móvil, se transferirá la información a través del puerto de datos. Entre las funciones de estos profesionales están las de identificar, preservar, analizar y presentar datos electrónicos que sean válidos dentro de un proceso legal, así como evitar la contaminación o manipulación de las pruebas electrónicas.

https://www.ideal.es/vivir/tecnologia/victima-ciberataque-hago-20221104154747-ntrc.html