Los 10 ciberataques que han puesto en jaque a los dispositivos españoles en 2015

España se sitúa como el tercer país a nivel mundial en número de ciberataques por detrás de Estados Unidos y Reino Unido, según datos del Centro Nacional de Protección de Infraestructuras Críticas (Cnpi). Partiendo de esos datos, los especialistas en seguridad han analizado diez tipos de ciberataques que han puesto en jaque a los ordenadores personales en este 2015. ¿Cómo podremos evitarlos para tener a salvo toda nuestra información?

Según el Cnpic, España recibe entre 180.000 y 200.000 casos diarios de ciberataques. Es decir, tanto empresas como particulares sufren pérdidas de datos, sin embargo, el miedo a que la reputación de la empresa se vea afectada, en numerosas ocasiones no se hace público, solo cuando salen a la luz debido a las denuncias ante la Agencia Española de Protección de Datos por las personas afectadas.

Prácticamente todos los ataques cibernéticos son por motivos económicos, aunque el efecto sea diferente; los atacantes se organizan para obtener sus beneficios, los cuales les son proporcionados por terceros (encargos), o por sí mismos. Aunque, según la Consultoría de Seguridad de VASS, también se cometen ataques que sólo pretenden dañar la imagen del atacado, o provocar una quiebra financiera.

El hecho de que la gente concentre gran cantidad de información sensible en smartphones y tablets o en aplicaciones móviles, ha puesto en el punto de mira de los hackers este tipo de dispositivos. Sin embargo, los ordenadores de última generación tampoco están a salvo: cada vez surgen más tipos de ciberataques que vulneran los últimos avances tecnológicos.

He aquí los diez tipos de ciberataques más usados y cómo evitarlos a partir de la prevención, según el listado confeccionado por VASS unas fechas atrás.

  1. Adware, o software que muestra anuncios. Los adware se instalan generalmente sin que nosotros lo deseemos y suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
  2. Spyware, o software espía que recopila información de un ordenador: tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  3. Malware, o códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.
  4. Ransomware, práctica especialmente enfocada a móviles: consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
  5. Gusanos: Tienen capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  6. Troyano, tipo de programa que, al ejecutarlo, brinda a un atacante acceso remoto al equipo infectado.
  7. Denegación de servicio: ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  8. Puerta trasera: secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
  9. Phishing: modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a una persona o a un negocio para convencerle de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador.
  10. Darknets o deep web, comercio de vulnerabilidades: VASS auguraba un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia como hackers podrán llevar a cabo ciberataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Time limit is exhausted. Please reload CAPTCHA.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.