¿Víctima de ciberataque? Señales que indican que lo estas siendo

30
señales de ciberataque víctima-chilenews24
Foto: LA RAZÓN

La inteligencia artificial podría ser usada para convertirte en una víctima del ciberataque por ello no debes ignorar las señales.

Esta fechoría la cometen los hackers; hecho que ya no debería de tomar al mundo por sorpresa.

Algunas señales que indican que eres víctima de un ciberataque

Estudiados en el área aseguran que los ciberataques serán cada vez más complejos y crecientes en el planeta.

Te puede interesar: Organización de IA a cargo de Eric Schmidt para abordar retos científicos

Es así como las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) continuarán siendo frecuentes en nuestro diario vivir, a tal punto que algunas voces del mercado vaticinan en Chile un aumento de un 50% de este tipo de amenazas.

Pero ¿cómo un usuario promedio podría darse cuenta que está siendo víctima de una posible embestida de un pirata informático?

Esta alerta ante un posible ataque cibernético

De acuerdo a Christopher Leitner, Gerente de Tecnologías de Información de la empresa Acrotek- especializada en servicios de seguridad TI y perteneciente al Grupo HelpNet- existen cuatro tipos de señales que indicarían que un computador podría estar al frente de un potencial ciberataque.

Foto: TIC NEGOCIOS

Tales síntomas son la presencia de un gran número de paquetes de datos provenientes de una misma dirección IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tráfico inusual en la red; o la detección de troyanos por parte del antivirus.

Cuatros señales con las que debes estar alerta

“En el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o institución, con el objeto de interrumpir el acceso a un servicio o recurso de la red… Frente a ello la recomendación es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexión”, comenta el ejecutivo.

Foto: ISTOCK

Otra manifestación que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo.

Ya que esto puede deberse a que después de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado para buscar aquellos archivos o documentos que contengan contraseñas o datos para acceder a cuentas bancarias o pago electrónico.

De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electrónico y que sirvan para propagar el ataque a otros usuarios.

Es ideal contar con un antivirus

Un tercer indicio es el tráfico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se está usando esa máquina. “Puede suceder que ese mismo computador lo esté empleando un gusano para enviar SPAM o duplicarse”, explica.

Foto: GESTIÓN

Finalmente, puede ser el propio antivirus que avisa sobre la existencia de troyanos o puertas traseras que hacen que el sistema afectado o hackeado sea accesible desde el exterior.

Con información | BIO BIO CHILE

Obtén información al instante, únete a nuestra comunidad digital

Instagram: @chilenews24oficial