Señor Redactor 09/05/2018

09/05/2018 8:00:00
Las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) son frecuentes entre los usuarios, quienes deben estar atentos ante cualquier problema.

Los ciberataques están siendo cada vez más frecuentes. De hecho, algunas voces del mercado vaticinan en Chile un aumento de un 50% de amenazas como malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS). Por lo mismo, los usuarios deben estar atentos ante cualquier señal de problema en su equipo, para así enfrentarlo con mayor fuerza. Christopher Leitner, Gerente de Tecnologías de Información de la empresa ACROTEK, explicó que existen cuatro tipos de señales que indicarían que un computador podría estar al frente de un potencial ciberataque. Tales síntomas son la presencia de un gran número de paquetes de datos provenientes de una misma dirección IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tráfico inusual en la red; o la detección de troyanos por parte del antivirus. “En el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o institución, con el objeto de interrumpir el acceso a un servicio o recurso de la red. Si el usuario tiene habilitado el firewall de su equipo podrá darse cuenta de la existencia de un numero importante de paquetes parados que vienen de la misma dirección, lo que es una clara señal de estar en medio de un ataque informático. Frente a ello la recomendación es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexión”, comentó el ejecutivo. Otra manifestación que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo. Esto puede deberse a que después de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado, para buscar aquellos archivos o documentos que contengan contraseñas o datos para acceder a cuentas bancarias o pago electrónico. De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electrónico y que sirvan para propagar el ataque a otros usuarios. Un tercer indicio es el tráfico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se está usando esa máquina. “Puede suceder que ese mismo computador lo esté empleando un gusano para enviar SPAM o duplicarse”. Leitner afirmó que "no hay que bajar los brazos" en la protección del computador o la red, ya que con una detección temprana de las amenazas "podremos actuar a tiempo frente a una posible ciber amenaza o ataque informático, evitando los enormes daños que aquello pueda generar".Articulo Original SoyChile.cl

Deja un comentario.

Tu dirección de correo electrónico no será visible. Los campos obligatorios están marcados con *