Tecnología

Los ataques informáticos más frecuentes

La seguridad informática consiste en proteger a los sistemas informáticos ante posibles ataques. Te enumeramos cuáles son los más frecuentes.

Por Redacción España, el 22/12/2020

auto ¿Te ha gustado nuestro artículo? ¡Vota!

La ciberseguridad es la práctica de proteger la infraestructura computacional ante actividades fraudulentas. Gracias a ella, los sistemas informáticos pueden lidiar contra los ataques informáticos o ciberataques. Te enumeramos las ciberamenazas más frecuentes y te explicamos qué hacer para protegerte de ellas.

Malware

El malware es un tipo de software en forma de código maligno que pretende adentrarse en un sistema informático e infectarlo sin ser detectado a simple vista.

La finalidad más común de un malware es el robo de datos financieros (tarjetas de crédito y débito) de un usuario. También suelen usarse para robar, cifrar, borrar datos o inhabilitar funciones básicas de un dispositivo.

Tipos de malware

Dentro de la categoría existen diferentes tipos de malware, cuyas características y funciones difieren entre sí. Estos son algunos de los más frecuentes:

Virus

El virus es el ataque informático más común. Se trata de un código que infecta los archivos del dispositivo. Para que este malware se adentre en el sistema informático, el usuario debe abrirlo: se trata de un archivo ejecutable o archivo.exe.

Gusanos

Los gusanos son un tipo de software que crea copias de sí mismo y se expande a través de la red. Se diferencian del caso anterior en la ejecución, puesto que no necesita que el usuario lo abra, puede transmitirse, por ejemplo, mediante un correo electrónico.

Troyano

Los troyanos buscan una puerta de acceso a otros programas malignos que permitan infectar el equipo de múltiples formas. Por tanto, podrían inhabilitar las funciones del ordenador y, además, robar información personal, como tarjetas de crédito o contraseñas.

Spyware

Tal y como sugiere su nombre, un spyware es un programa espía que pretende obtener información privada del usuario a través de los datos almacenados en su equipo.

Su actividad es silenciosa. De esta forma, consigue adentrarse en el equipo, instalar programas y recopilar datos sensibles del usuario. Todo ello, sin ser detectado.

Ransonware

El ransonware es uno de los más temidos en la actualidad. Se trata de un software que secuestra información sensible del usuario y encripta los datos. Después, los ciberdelincuentes piden un rescate por ellos.

Lo más común es que pidan un rescate en monedas virtuales o bitcoins para evitar que la policía rastree su paso o localice su ubicación.

Adware

Los adware lanzan publicidad al usuario en su dispositivo. En general, no es un software que pretende dañar sistemas informáticos, más bien se trata de un spyware que busca estudiar el comportamiento del usuario.

Phishing

El phishing es un método muy utilizado por los ciberdelincuentes para obtener información sensible de forma fraudulenta. Se centra en conseguir contraseñas, datos de bancarios u otra información financiera.

Se sirve de técnicas de ingeniería social, es decir, el estafador se hace pasar por una persona o una empresa de confianza mediante un correo electrónico oficial, un SMS/MMS o cualquier otro tipo de mensajería en el que pide la colaboración del usuario para un fin fraudulento.

Por ejemplo, Uno de los más comunes es la notificación de una multa que no ha sido abonada. El usuario, al comprobar que el e-mail proviene de una entidad oficial, abona el importe, dejando en manos ajenas su información bancaria.

Para evitar ser víctima de este tipo de ataques, se debe verificar el remitente de cualquier correo electrónico con la entidad a la cual dice pertenecer antes de hacer cualquier tipo de abono de dinero.

Baiting

El baiting es un tipo de ataque informático también basado en la ingeniería social. En este caso, los ciberdelincuentes emplean diversas técnicas para atraer al usuario hacia un lugar específico y robar sus datos.

Normalmente juegan con la inmediatez. Suelen ofrecer ofertas muy seductoras para que el internauta sienta la necesidad de entrar, informarse y entregar sus datos rápidamente.

Es una técnica parecida al phishing porque también busca recopilar datos de los usuarios, desde contraseñas o direcciones de correo electrónico hasta datos financieros.

DDoS

Las siglas DDoS corresponden a Denegación del Servicio Distribuido. Se trata de un proceso mediante el cual el atacante realiza conexiones de forma masiva y simultánea desde diferentes orígenes, inutiliza un servicio o una web de modo que nadie pueda acceder al sitio atacado.

La mayoría de ataques DDoS se implantan a través de botnets, una red de bots o red zombie de dispositivos peligrosos conectada a internet y controlada por un ciberdelincuente experto.

¿Cómo minimizar el riesgo de ciberataque?

El robo de información no entiende de pequeñas, medianas o grandes empresas. De hecho, las corporaciones menos conocidas suelen ser un objetivo interesante para los ciberdelincuentes por sus vulnerables medidas de seguridad.

Además, como hemos visto, existen múltiples riesgos que puede sufrir una empresa ante un ciberataque:

  • Fugas de seguridad.
  • Ataques hacker en su página web.
  • Virus informáticos, troyanos u otro tipo de malware.
  • Fuga de información y robo de identidad.
  • Robo de datos de tarjeta de débito/crédito.
  • Interrupciones de suministro eléctrico.

Para minimizar el riesgo, es importante contar con un potente software antivirus y antimalware/ antiransomware / firewall y otras soluciones específicas que garanticen la ciberseguridad. En el caso de las empresas, adicionalmente se debe contar con personal cualificado para abordar situaciones críticas sobre ciberseguridad, a fin de reducir las consecuencias de la amenaza.

Asimismo, es recomendable conectarse a internet mediante puntos de acceso seguros para conexiones wifi y de banda ancha y, además, evitar utilizar un sitio web público para compartir información corporativa.

También se debe tener en cuenta que hay que proteger y controlar el acceso remoto a la infraestructura, así como limitar el acceso a las identificaciones de usuarios, tanto internos como externos. Soluciones como redes VPN o entornos cloud protegidos son especialmente recomendables.

TAGS:
Imagen del autor Redacción España

Equipo de redacción de B12 España: Marketing, Big Data, Inteligencia Artificial y Ventas.

Ponte en contacto con nosotros:

+52 (55) 4774 1185

mexico@agenciab12.com

Ejército Nacional #579 - Piso 1, Colonia Granada, Alcaldía Miguel Hidalgo, 11520, CDMX, México.