Al hacer parte de la web e interactuar virtualmente con diferentes plataformas podemos estar exponiéndonos a grandes peligros ‘invisibles’, que pueden ir desde robar nuestros datos, entrar a nuestras cuentas bancarias o ser suplantados.

(Lea también: Otra plataforma de salud sufrió ciberataque; cientos de pacientes quedaron sin medicamentos)

Hace unos meses, un ‘ransomware'(virus) se extendió por todos los rincones del planeta afectando empresas de todos los sectores, dejando grandes daños en su infraestructura con millonarias pérdidas.

A diario, nuestra información importante puede estar en riesgo sin que lo notemos, por lo que es clave entender cómo pueden actuar los ciberdelincuentes para hacerle frente a estas amenazas.

(Lea también: Ofertas de trabajo falsas, tiendas fraudulentas y más: ciberestafas más usadas en 2022)

¿Cómo identificar y qué es un ciberataque?

Némesis S.A, compañía colombiana de ciberseguridad, nos explica paso a paso cuales son los movimientos de un ataque cibernético y cómo no caer en un ciberdelito.

Para empezar, un ciberataque es una secuencia de fases que los ciberdelincuentes diseñan para robar datos, cifras e información confidencial de las empresas.

Entre las principales amenazas y que son de mayor preocupación al presentarse un ciberataque; están los delincuentes que inician con la suplantación de identidad, sea un ataque dirigido a una empresa o persona, esta trampa hace que las personas revelen información delicada o realicen trámites por medio de engaños.

El ataque de ‘ransomware’ es de los ataques más destructivos que existen y de los cuales grandes empresas han sido víctimas en los últimos meses, exigiendo a las víctimas un pago millonario a cambio de restaurar los daños realizados.

Cuando se presentan estos daños, sistemas de transporte, telecomunicaciones, sistemas energéticos entre otros, pueden afectar a una ciudad o países enteros.

Así comienza un ciberdelito

  1. Los ciberdelincuentes envían mensajes con un enlace y un archivo adjunto pasando por los filtros de las compañías de virus y ‘spam’.
  2. Al descargar los archivos adjuntos o dar enlace, inicia la descarga de virus infectando completamente al sistema.
  3. Los archivos están codificados para que no sean detectados por un antivirus.
  4. Tras la descarga, éste encripta todos los archivos del sistema.
  5. Al estar encriptada toda la información, los ciberdelincuentes envían un mensaje de rescate.
  6. Toda la información se encuentra bloqueada hasta que se pague el rescate. (Rescate que puede dejar en bancarrota a las empresas)
  7. Después de pagar, se recibe un código en el que supuestamente se devuelve la información.
Lee También

Por esto la primordial recomendación es nunca aceptar y dar ‘clic’ a ‘links’ sospechosos para evitar ser víctima de una ciberestafa, además de estar constantemente protegiendo nuestras contraseñas, cuentas y dispositivos electrónicos.