SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Networking & Security, Telecomunicaciones

Ciberataque: ¿qué son y como prevenirlos?

14 de julio de 2021

ciberataque

El ciberataque es un riesgo real contra el que tenemos que prepararnos. Los causantes pueden ser muchos, desde actores de la competencia, hasta secuestradores que piden dinero a cambio de nuestros archivos. Muchas veces, estos pueden afectar el funcionamiento de nuestra operación.

Por lo tanto, no sólo tendríamos la pérdida inmediata que supone volver a hacer andar el sistema, sino también el tiempo virtual desconectados. En esta nota vamos a intentar entender en qué consisten y proponerte algunos modos de prevenirlos.

Ciberataque: definición y ejemplos

Según la definición clásica, un ciberataque es un intento de exponer, alterar, desestabilizar o eliminar datos informáticos. Buscan así obtener acceso sin autorización o utilizar un activo de un particular o una empresa.

Las formas en que los hackers ingresan a nuestros sistemas pueden ser muy variadas. Muchas veces incluso les abrimos nuestras puertas virtuales sin darnos cuenta. Otras veces ellos encuentran el modo.

Un caso que ha existido es el robo de contraseñas. Lo grave de estos es que si usás la misma contraseña para muchos servicios estás más expuesto. Por ejemplo, un hacker logra acceder a las contraseñas de un servicio cualquiera. Allí tiene todos tus datos con tu contraseña. Si esta coincide con aquella de tu correo electrónico, por ejemplo, ya empezamos a tener problemas. Ni hablar del banco…

Lee también: ¿Qué importancia tienen las copias de seguridad en una empresa?ciberataque

Luego existen formas más complejas, en que los piratas informáticos logran encontrar pequeños vacíos de seguridad en el código de un programa o página web. De este modo, logran escabullirse y muchas veces ni lo notamos. Es como un ladrón silencioso que entra a robar a un domicilio sin seguridad durante la noche.

El ataque cibernético del Oleoducto “Colonial” en EEUU

Quizás hayas visto recientemente el caso del Colonial Pipeline (Oleoducto Colonial en español) en Estados Unidos. Se trata de un ciberataque sin precedentes, cuya magnitud puede haber tenido un impacto en los precios del petróleo mundial.

Lo que sucedió fue que los hackers se hicieron de todos los códigos de funcionamiento de este oleoducto. Así, la transmisión de petróleo de un lugar a otro, por esta vía, se volvió imposible. Para devolver el acceso a las autoridades pedían el equivalente a 2 millones de dólares. Luego, aumentaron el pedido a 4 millones.

La consecuencia principal de este ataque fue que mucho combustible quedó varado en las refinerías de Texas. Así, muchas estaciones tuvieron escasez, generando una suba en los precios. El gobierno de EEUU tuvo que permitir transportes en camiones de emergencia para intentar palear los efectos secundarios de este ciberataque.

Pero… ¿cómo entraron a este sistema? Los expertos todavía están intentando de contestárselo. Lo más probable es que haya encontrado cómo infiltrarse en el sistema vía las redes que usan los ingenieros para operar de manera remota. Es decir que, aunque las conexiones en el lugar eran seguras, estos hackers lograron dar con alguno de los dispositivos personales de alguno de los ingenieros.

Este es un caso paradigmático, porque muestra el enorme alcance que pueden tener los ciberataques. A gran escala, puede repercutir en la estructura digital de uno de los países más poderosos del mundo, mostrando que todos somos vulnerables a estos ataques si no nos cuidamos. Particularmente, en el caso de este oleoducto se vieron perjudicados todos los estados desde Texas hasta Nueva Jersey.

Mira también: Los 10 virus informáticos más peligrosos

ciberataque

¿Cómo puedo prevenir un ciberataque?

Por suerte, tenemos muchas formas de prevenir un ciberataque. Si las sostenemos en el tiempo podemos asegurarnos que las chances de caer en las manos de estos criminales sean casi nulas. Algunas cosas que podemos hacer es:

  • Tener una gestión activa de contraseñas. Esto implica no repetir contraseñas en servicios importantes, no tener contraseñas obvias. Además, se recomienda cambiarlas habitualmente.
  • Contar con un buen antivirus. Gracias a estos programas podremos detectar la presencia de malware y no permitir su ingreso a nuestros datos.
  • Mantener actualizados nuestros sistemas. En general, con cada nueva actualización, las empresas de informáticas mejoran la seguridad de sus productos.
  • Sólo comprar equipos confiables. Tener equipos de primer nivel no sólo es recomendable por su funcionamiento, sino también por cuestiones de seguridad. Por ejemplo, en los sistemas de comunicación, contar con un cifrado de extremo a extremo, dedicado a nuestra empresa. Así, evitamos que alguien robe la información intercambiada por allí.

La seguridad, nuestro principal compromiso

Desde SSD tenemos un compromiso fundamental con todos nuestros clientes: nuestros servicios son completamente seguros. ¿Querés prevenir un ciberataque? ¡Ponete en contacto con nuestro equipo! Cualquier consulta que tengas, te la respondemos acá abajo, en los comentarios.

Tags | ataques ciberneticos, ciber ataque, ciber ataques, Ciberataque, Ciberataque ejemplos, ciberataque hoy, que es un ciberataque, robo de contraseñas
 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post ¿Qué es WIFI 6? Tecnología que promete revolucionar tu conexión
Next Post ¿Qué es la ingeniería en telecomunicaciones?

You Might Also Like

programa malicioso Backup, Informática

¿Qué es un programa malicioso (malware) y cómo evitarlo?

28 de junio de 2021
ciberseguridad en 2022 Informática

¿Cómo será la ciberseguridad en 2022?

4 de febrero de 2022
ataques de ransomware Networking & Security

¿Cómo protegerse de ataques de rasonware?

3 de junio de 2022
ataque DDos Servidores

¿Qué es un ataque DDos?

1 de julio de 2022

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (35)
  • Empresarial (19)
  • Experiencia del Cliente (30)
  • Informática (137)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (19)
  • Servidores (28)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (48)
  • Telefonía IP (22)
  • Virtualización (32)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • ¿Qué es la virtualización de redes y seguridad?

    Virtualización
  • La importancia de contar con un backup confiable para tu negocio

    Networking & Security
  • Consultoría tecnológica: cuándo y por qué tu empresa la necesita

    Empresarial
  • Redes empresariales de alta disponibilidad: una necesidad en la era digital

    Informática
  • Automatización con chatbots: impacto real en el Contact Center

    Contact Center

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: