null

Los 9 tipos ciberataque que deberías conocer

Los delincuentes informáticos cada vez emplean técnicas más complejas, dañinas y difíciles de detectar. Los tipos de ciberataque existentes van en aumento debido al ingenio y creatividad de los ciberdelincuentes. Sin embargo, estos ataques de alta sofisticación técnica, requieren recursos, conocimientos y tecnologías que no están al alcance de cualquier organización y, menos aún, de cualquier individuo. Por eso, la mayor parte de ellos se realizan empleando técnicas tradicionales y ampliamente conocidas.

Malware 

El término malware proviene de la abreviatura del término inglés malicious software también llamado badware o software malicioso que ha sido diseñado para infectar y dañar un equipo. Existen muchos tipos como los virus, gusanos, troyanos y el spyware. Los canales a través de los cuales un software malicioso puede infectar tu dispositivo son numerosos: Internet, correo electrónico, descarga de archivos, Apps, música, vídeos… Las consecuencias de estas infecciones pueden ser múltiples: desde el robo de información, el bloqueo del acceso al dispositivo o el espionaje.

Ransomware

De la palabra ransom o rescate en español, es un software que bloquea el acceso a un equipo y solicita un pago económico por su liberación. Algunos de los ataques ransomware más dañinos de los últimos años fueron Petya y NotPetya, dos ataques globales que infectaron los dispositivos de más de 80 empresas e instituciones públicas. Según la revista CSO, a pesar de su reciente declive, el ransomware sigue siendo una amenaza grave para la seguridad de los sistemas informáticos.

Gusano

Su característica principal es que tiene la capacidad de reptar por sí mismo de un terminal a otro, dentro de una misma red, y replicarse. Esto significa que no necesitan la intervención del usuario para propagarse como ocurre con los virus. 

Virus

Al contrario que los gusanos, estos necesitan de la intervención del usuario para propagarse. Los virus están alojados en archivos o programas que al ser ejecutados infectan el terminal.

Troyano

A diferencia de los dos anteriores, los troyanos no se propagan y se camuflan como una aplicación legítima aunque también necesitan ser ejecutados para liberarse. Su diferencia principal es que abren una puerta trasera o backdoor que permite acceder al sistema.

Denegación de servicio o DoS

De las siglas en inglés, Denial of Service, este tipo de ataques pretenden colapsar o bloquear un sistema lanzando numerosas peticiones de conexión al mismo tiempo. Si estas se realizan desde un solo punto de conexión es un DoS mientras que si lanzan desde numerosos puntos se denomina DDoS (de la siglas en inglés negación de servicio distribuido). Los ataques DDoS suelen ser realizados por Botnets, es decir, por redes de ordenadores zombies que tras haber sido infectados, generalmente con un troyano, son controlados de forma remota por los ciberdelincuentes siendo capaces de orquestar ataques distribuidos.

Rootkit

Software que concede permisos de acceso al ciberdelincuente sobre un equipo infectado. Son difíciles de detectar puesto que tienen la capacidad de enmascarar la intrusión y aunque los antivirus pueden eliminarlos parcialmente, para su completa desaparición es necesaria una intervención manual.

Phishing

Esta técnica fraudulenta consiste en engañar al usuario solicitando información personal, contraseñas, datos bancarios etc., a través del correo electrónico o redirigiendo a la víctima a una copia falsa de una página web donde se le solicita el ingreso de los datos que se quieren obtener.

Spyware

Contrariamente a los virus y gusanos, los programas espía, no se propagan. Se ejecutan automáticamente cada vez que se enciende un equipo infectado y son capaces de recabar información que después enviarán a un tercero sin la autorización del usuario.

Adware

Software basado en publicidad. Son aplicaciones que muestran anuncios, normalmente en forma de ventanas emergentes. El adware, aunque pueda resultar incómodo, no es malicioso por sí mismo aunque puede comportar algún tipo de spyware.

Estos tipos de ataques no son independientes unos de otros, es decir, en numerosas ocasiones están compuestos por varias de estas técnicas: un troyano puede ser usado para después lanzar un ataque DDoS y un Rootkit puede ser ejecutado mediante la obtención de contraseñas a través del Phishing. Los expertos de Ciberseguridad de Grupo ICA recomiendan desconfiar de los antivirus gratuitos. Su instalación puede conllevar consecuencias desconocidas.

Algo que debemos asumir es que la seguridad absoluta, no existe. Siempre habrá personas dedicadas a descubrir las vulnerabilidades de los sistemas y aplicaciones para explotarlas maliciosamente. Sin embargo, conseguir un alto grado de protección, es posible