10 Amenazas Informáticas más Peligrosas
La mayoría de ellos son casos de malware, conocido también como “código malicioso” o “software malintencionado”. Pero también hablaremos de prácticas que, aunque pueden aprovecharse del malware, no se quedan ahí, y van un paso más allá en la escala de la ciberdelincuencia.
Durante el año 2015 se registraron al menos 430 millones de nuevos tipos de software malicioso? Y hablamos solo de los que pudo detectar Symantec, tal y como indica en su informe anual Amenazas a la Seguridad en Internet.
¿Cuáles son las principales amenazas a la seguridad informática?
#1. Virus informáticos
Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos.
Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como finalidad gastar una broma al usuario; otros pueden provocar el mal funcionamiento del software, dañar el hardware o incluso infectar a toda una red de usuarios.
Los virus siempre necesitan de la acción humana para activarse (por ejemplo, ejecutando el usuario software infectado por desconocimiento).
#2. Gusanos
¿Qué nombre les ponen verdad? pero es que se comportan así y te aseguro que no se convierten en mariposas.A menudo se confunden con los virus. Sin embargo, los gusanos, a diferencia de ellos, no necesitan de la acción humana para activarse, copiarse a sí mismos y propagarse por la red. ¡Porque eso es lo que hacen!
Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu servicio de correo electrónico o mensajería instantánea, y repetir la operación con la libreta de direcciones de cada uno de tus contactos. Su capacidad de propagación crece de forma exponencial.
Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando recursos, consumiendo ancho de banda y provocando serios problemas de rendimiento.
#3. Troyanos
¿Recuerdas el Caballo de Troya en el que se ocultaron los griegos para entrar en la ciudad de los troyanos y derrotarlos? Pues el malware conocido como troyano hace lo mismo, ¡pero en tu ordenador!
Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu dispositivo aprovechando la descarga de software legítimo. (Ojo a la descarga de programas, te recomiendo que lo descargues siempre desde el dominio oficial y cuidado con la palabra gratis en este contexto, casi siempre lleva algo escondido).
De ahí su nombre, porque el Caballo de Troya era supuestamente un inofensivo regalo de los griegos a los troyanos por su valor en la batalla.
#4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de forma descontrolada?
El adware es un tipo de software aparentemente inofensivo si se compara con alguno de los anteriores tipos de malware, pero que puede bajar drásticamente el rendimiento de los trabajadores que necesitan navegar por Internet para realizar sus tareas.
#5. Rootkit
Es un software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información sensible.Los rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar la maniobra.
Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus claves de acceso, datos bancarios, etc.
#6. Keylogger
Aunque también existen versiones que funcionan a través de dispositivos o complementos para hardware, hablamos básicamente de programas que pueden llegar a un equipo a través de virus, troyanos, etc., y que se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet.
#7. Ataque Man In The Middle (MITM)
Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en el medio”.
Al convertirse en un punto intermedio por donde pasa la información desde su lugar de origen (el equipo de un empleado, por ejemplo), a un emplazamiento de destino (supongamos que es el servidor de la compañía), el ciberdelincuente puede descifrar los datos y hacerse con claves y contraseñas.
#8. Ataques DOS
Tener la página web de empresa caída durante algún tiempo puede suponer importantes pérdidas económicas, ¡sobre todo si se trata de una tienda online!
Ese es el objetivo de los ataques de Denial Of Service (DOS), o de “denegación de servicio”. Un ordenador lanza peticiones al servidor en el que se aloja el sitio web hasta que lo satura y empieza a denegar el acceso.
#9. Ataques DDOS
El concepto es el mismo que en la amenaza anterior: se realizan peticiones masivas hasta saturar el servidor y hacer caer la web.Sin embargo, el ataque del que hablamos ahora es un Distributed Denial Of Service (DDOS), y es más sofisticado que el anterior.
En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean muchos ordenadores para distribuir las peticiones al servidor. A menudo, esos equipos pertenecen a usuarios que no saben para qué se están utilizando sus ordenadores, que han sido añadidos a una red zombie por los hackers infectándolos con malware.
#10. Robo de Identidad
Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
El robo de bolsos o carteras con documentos como el DNI, carné de conducir o tarjetas de crédito, y el robo de datos confidenciales en los teléfonos móviles o en internet (claves de acceso a los bancos u otros servicios especiales) para suplantar la identidad de otra persona son situaciones frecuentes que pueden llevar a consecuencias graves si no se sabe cómo actuar en el momento.
Comentarios
Publicar un comentario