Tecnología
Martes 08 mayo de 2018 | Publicado a las 08:16
Cuatro se√Īales que indican que puedes estar siendo v√≠ctima de un ciberataque
Publicado por: Scarlet Stuardo La información es de: Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Que la inteligencia artificial podr√≠a ser usada por los hackers para cometer sus fechor√≠as es un hecho que ya no debiera sorprender al mundo, pues seg√ļn los entendidos los ciberataques ser√°n cada vez m√°s complejos y crecientes en el planeta.

Es así como las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) continuarán siendo frecuentes en nuestro diario vivir, a tal punto que algunas voces del mercado vaticinan en Chile un aumento de un 50% de este tipo de amenazas.

Pero ¬Ņc√≥mo un usuario promedio podr√≠a darse cuenta que est√° siendo v√≠ctima de una posible embestida de un pirata inform√°tico?

De acuerdo a Christopher Leitner, Gerente de Tecnolog√≠as de Informaci√≥n de la empresa Acrotek- especializada en servicios de seguridad TI y perteneciente al Grupo HelpNet- existen cuatro tipos de se√Īales que indicar√≠an que un computador podr√≠a estar al frente de un potencial ciberataque.

Tales s√≠ntomas son la presencia de un gran n√ļmero de paquetes de datos provenientes de una misma direcci√≥n IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tr√°fico inusual en la red; o la detecci√≥n de troyanos por parte del antivirus.

‚ÄúEn el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o instituci√≥n, con el objeto de interrumpir el acceso a un servicio o recurso de la red. Si el usuario tiene habilitado el firewall de su equipo podr√° darse cuenta de la existencia de un numero importante de paquetes parados que vienen de la misma direcci√≥n, lo que es una clara se√Īal de estar en medio de un ataque inform√°tico. Frente a ello la recomendaci√≥n es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexi√≥n‚ÄĚ, comenta el ejecutivo.

Otra manifestaci√≥n que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo. Esto puede deberse a que despu√©s de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado, para buscar aquellos archivos o documentos que contengan contrase√Īas o datos para acceder a cuentas bancarias o pago electr√≥nico. De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electr√≥nico y que sirvan para propagar el ataque a otros usuarios.

Un tercer indicio es el tr√°fico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se est√° usando esa m√°quina. ‚ÄúPuede suceder que ese mismo computador lo est√© empleando un gusano para enviar SPAM o duplicarse‚ÄĚ, explica.

Finalmente, puede ser el propio antivirus que avisa sobre la existencia de troyanos o puertas traseras que hacen que el sistema afectado o hackeado sea accesible desde el exterior.

‚ÄúEs por lo anterior, que nuestro principal llamado es a no bajar los brazos y a estar atento a cualquier comportamiento extra√Īo que observemos en nuestro computador o red, y que escape del rango de normalidad. De esta forma, podremos actuar a tiempo frente a una posible ciber amenaza o ataque inform√°tico, evitando los enormes da√Īos que aquello pueda generar‚ÄĚ, finaliza.

Barco que dar√° vuelta al mundo: R4W abandona Chile para dirigirse a la Polinesia Francesa

El barco que dará la vuelta al mundo sólo con energías renovables

¬ŅC√≥mo funciona las energ√≠as limpias de la embarcaci√≥n Race For Water?

M√ĀS NOTICIAS
Tendencias Ahora