Los
ataques informáticos constituyen una de las amenazas más grandes que existen
para las empresas actualmente, afectando por igual a individuos particulares, e incluso estados y sociedades.
Existen muchos tipos de ataques informáticos, a continuación se describen los ataques más comunes:
Gusanos: Un gusano es un programa que,
una vez infectado el equipo, realiza
copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un
medio de respaldo, ya que pueden transmitirse utilizando las redes o
el correo electrónico. Son difíciles de
detectar, pues al tener como objetivo el difundirse e
infectar a otros equipos, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets.
Botnet: Es una red de equipos que se prestan para enviar spam, para
ataques DDos o para el alojamiento de información y actividades ilegales. Estos
equipos suelen estar infectados con códigos maliciosos y responden a las
órdenes de un solo atacante, que
opera de forma remota.
Denegación de servicio distribuido (DDoS): De todos los tipos de ataques informáticos este es uno de
los más conocidos y temidos, ya que es muy económico en cuanto a ejecución y muy difícil de rastrear al
atacante. La eficacia de los ataques DDoS se debe a que no tienen que
superar las medidas de seguridad que protegen un servidor, pues no intentan
penetrar en su interior, sólo bloquearlo. Los ataques de DDoS consisten en
realizar tantas peticiones a un servidor, como para lograr que este colapse o
se bloquee.
Existen diversas técnicas, entre ellas la mas común es
el uso de botnets, equipos
infectados con troyanos y gusanos en los cuales los usuarios no saben que están
formando parte del ataque.
Exploit: Es una pequeña secuencia de comando (u órdenes informáticas) que se
aplican para robar información o instalar códigos maliciosos en sistemas que
tienen cierta vulnerabilidad, ganando control sobre ese sistema y manejándolo de
la forma que deseen.
Keylogger: Es una especie de malware que se instala en el navegador
para realizar capturas de pantalla o registro de teclado, para luego enviarla
por Internet al atacante. De
esta manera, es fácil conocer las claves que se utilizan para acceder a algunas
páginas o para saber el número de la tarjeta de crédito sin que los dueños se
enteren.
Troyanos: Son similares a virus, pero no
completamente iguales. Mientras que el virus es destructivo por sí mismo, el
troyano lo que busca
es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de
Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los
sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar
integrados en archivos ejecutables aparentemente inofensivos.
Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare: La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es
considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware: Este es uno de los más sofisticados y modernos malwares ya
que lo que hace es secuestrar datos (encriptándolos) y pedir
un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para
evitar el rastreo y localización. Este tipo de ciberataque va en
aumento y es uno de los más temidos en la Actualidad.
Phishing: El phishing no es un software, se trata
más bien de diversas técnicas de suplantación de identidad para obtener datos de
privados de las víctimas, como por ejemplo las contraseñas o datos
de seguridad bancarios. Los
medios mas utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se
hacen pasar por alguna entidad u organización conocida, solicitando datos
confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Muy buena información, realmente no sabía que había tantos tipos de amenazas, cería que todos eran clasificados como malware, virus y troyanos xD
ResponderBorrarRealmente útil la información que se encuentra aqui.
ResponderBorrarBuena forma de explicar sobre las amenazas existentes, algunas ni las conocía jajaja.
ResponderBorrar