Ataques



Los ataques informáticos constituyen una de las amenazas más grandes que existen para las empresas actualmente, afectando por igual a individuos particulares, e incluso estados y sociedades.



Existen muchos tipos de ataques informáticos, a continuación se describen los ataques más comunes: 


Gusanos: Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets.



Botnet: Es una red de equipos que se prestan para enviar spam, para ataques DDos o para el alojamiento de información y actividades ilegales. Estos equipos suelen estar infectados con códigos maliciosos y responden a las órdenes de un solo atacante, que opera de forma remota.



Denegación de servicio distribuido (DDoS): De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económico en cuanto a ejecución y muy difícil de rastrear al atacante. La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. 

Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.




Exploit: Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican para robar información o instalar códigos maliciosos en sistemas que tienen cierta vulnerabilidad, ganando control sobre ese sistema y manejándolo de la forma que deseen. 






Keylogger: Es una especie de malware que se instala en el navegador para realizar capturas de pantalla o registro de teclado, para luego enviarla por Internet al atacante. De esta manera, es fácil conocer las claves que se utilizan para acceder a algunas páginas o para saber el número de la tarjeta de crédito sin que los dueños se enteren. 


Troyanos: Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.



Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello. 


AdWare: La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.


Ransomware: Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. 





Phishing: El phishing no es un software, se trata más bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las víctimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

3 comentarios:

  1. Muy buena información, realmente no sabía que había tantos tipos de amenazas, cería que todos eran clasificados como malware, virus y troyanos xD

    ResponderBorrar
  2. Realmente útil la información que se encuentra aqui.

    ResponderBorrar
  3. Buena forma de explicar sobre las amenazas existentes, algunas ni las conocía jajaja.

    ResponderBorrar