Tipos de ciberataques más comunes ¡Y cómo prevenirlos!

17 de julio de 2017

· Conoce las amenazas informáticas más populares y protege tus datos ante la ola de virus ramsonware, como el temido “Wanna Cry”

Tipos de ciberataques más comunes

Con la amenaza global de ciberataques a escala internacional y la propagación del virus “Wanna Cry”, no puedes quedarte atrás en la protección de tus datos y equipos. Lo primero que has de saber es cómo actúa un ramsonware.

¿Qué es el Ramsonware?

Es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Puede presentarse inicialmente con teclados que no responden y pantallas que cambian a color azul, a lo que le sigue el bloqueo de los archivos y la solicitud de un “rescate”, en la moneda virtual bitcoins, para su recuperación.

¿Qué es el Wanna Cry?

De esta manera se ha denominado al Wanna Decryptor (Wcry), un ramsonware que ha afectado a España y al mundo entero. Combina un malware con un sistema de propagación que utiliza una vulnerabilidad detectada en Microsoft. Básicamente, secuestra datos de ordenadores encriptados y pide un rescate de 300 dólares por dispositivo para la liberación del sistema. Según el Instituto Nacional de Ciberseguridad (INCIBE), España se posiciona como el tercer país más atacado del mundo, después de Estados Unidos y el Reino Unido.

Estas amenazas han puesto en alerta a los usuarios de internet a escala mundial. Sin embargo, no son las únicas. Informarte bien sobre los ciberataques más frecuentes, te ayudará a protegerte de los riesgos posibles.

 

Los 4 tipos de ciberataques más frecuentes

1. Malwares

Del inglés “malicious software”, son programas o códigos informáticos maliciosos diseñados por ciberdelincuentes, con el fin de robar información, modificar el sistema operativo y aplicaciones instaladas o, en casos más extremos, controlar por completo el equipo. Se clasifican en virus, gusanos y troyanos.

De acuerdo con Kaspersky Lab, el virus infecta a otros programas por añadir su código, para luego controlar los archivos infectados. Los gusanos utilizan los recursos de red para distribuirse; por lo general, buscan direcciones de otros equipos en la red para propagarse en forma de archivos. Los troyanos, por su parte, causan más daño que los virus clásicos; son programas que ejecutan acciones sin el consentimiento del usuario, como por ejemplo el envío masivo de correos no solicitados.

 

2. Adwares

Son los “Advertising-Supported software” o programas creados para mostrar publicidad a los usuarios. Una vez en el sistema, propicia la aparición de ventanas pop-up, banners, links y publicidad similar para direccionar el tráfico a sitios web relacionados, además de la instalación de barras de herramientas adicionales. Al incorporarse en el navegador, puede reunir información personal no identificable (Non-PII) en cuanto a la actividad de los usuarios en internet. Se instalan en los ordenadores ocultos en un programa gratuito “freeware”, cuyas condiciones de uso generalmente se aceptan en descargas aleatorias.

 

3. Phishing

Por lo general se realiza a través del correo electrónico. El “phisher” o atacante se hace pasar por una empresa, como una entidad bancaria, para solicitar datos del usuario. A través de un link, se solicitan datos confidenciales de la persona, como por ejemplo los de su tarjeta de crédito, o números de cuenta. El phishing también se realiza a través de Facebook, Gmail y otros servicios de correo electrónico, al igual que por WhatsApp, sms y llamadas telefónicas. Puedes leer más sobre esta modalidad de ciberataque en nuestro artículo ¿qué es el phishing?

 

4. Ciberbullying

Es el acoso psicológico a través de internet, telefonía móvil y videojuegos que afecta principalmente a los jóvenes. Con el uso de nuevas tecnologías, los niños o adolescentes hostigan, humillan o amenazan a sus pares con chantajes y exposición en las redes sociales, entre otros aspectos. En la práctica, se pueden colgar imágenes comprometedoras, crear perfiles falsos, dejar comentarios en chats usurpando la identidad de la persona, hackear su cuenta de correo electrónico, o bien dar la dirección de la cuenta en sitios web desconocidos, para que sea víctima de spam. Aunque esto se da por lo general en jóvenes, no es un escenario excluyente para los adultos.

 

¿Cómo protegerte de un ciberataque?

Existen muchas maneras de protegerte a ti y a tu familia de un ciberataque. No descargar archivos de remitentes desconocidos es la mejor manera de evitar los ciberataques. Habitualmente, el contagio se da por correo electrónico.

Navegar por sitios web seguros y fiables es otra medida preventiva básica. Adicionalmente, es importante lo siguiente:

  • Tener firewalls y sistemas de protección antivirus actualizados.
  • Utilizar contraseñas alfanuméricas y verificar sus niveles de seguridad.
  • Crear copias de los archivos y datos importantes.
  • No facilitar datos personales ni empresariales en enlaces que lleguen a través del correo electrónico.

Más artículos relacionados