ENTRE LÍNEAS

Cuatro señales que indican que puedes estar siendo víctima de un ciberataque

 

Que la inteligencia artificial podría ser usada por los hackers para cometer sus fechorías es un hecho que ya no debiera sorprender al mundo, pues según los entendidos los ciberataques serán cada vez más complejos y crecientes en el planeta.

Es así como las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) continuarán siendo frecuentes en nuestro diario vivir, a tal punto que algunas voces del mercado vaticinan en Chile un aumento de un 50% de este tipo de amenazas.

Pero ¿cómo un usuario promedio podría darse cuenta que está siendo víctima de una posible embestida de un pirata informático?

De acuerdo a Christopher Leitner, Gerente de Tecnologías de Información de la empresa Acrotek- especializada en servicios de seguridad TI y perteneciente al Grupo HelpNet- existen cuatro tipos de señales que indicarían que un computador podría estar al frente de un potencial ciberataque.

Tales síntomas son la presencia de un gran número de paquetes de datos provenientes de una misma dirección IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tráfico inusual en la red; o la detección de troyanos por parte del antivirus.

“En el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o institución, con el objeto de interrumpir el acceso a un servicio o recurso de la red. Si el usuario tiene habilitado el firewall de su equipo podrá darse cuenta de la existencia de un numero importante de paquetes parados que vienen de la misma dirección, lo que es una clara señal de estar en medio de un ataque informático. Frente a ello la recomendación es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexión”, comenta el ejecutivo.

Otra manifestación que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo. Esto puede deberse a que después de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado, para buscar aquellos archivos o documentos que contengan contraseñas o datos para acceder a cuentas bancarias o pago electrónico. De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electrónico y que sirvan para propagar el ataque a otros usuarios.

Un tercer indicio es el tráfico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se está usando esa máquina. “Puede suceder que ese mismo computador lo esté empleando un gusano para enviar SPAM o duplicarse”, explica.

Finalmente, puede ser el propio antivirus que avisa sobre la existencia de troyanos o puertas traseras que hacen que el sistema afectado o hackeado sea accesible desde el exterior.

“Es por lo anterior, que nuestro principal llamado es a no bajar los brazos y a estar atento a cualquier comportamiento extraño que observemos en nuestro computador o red, y que escape del rango de normalidad. De esta forma, podremos actuar a tiempo frente a una posible ciber amenaza o ataque informático, evitando los enormes daños que aquello pueda generar”, finaliza.

Tags

Artículos relacionados

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

Close