Los 10 ciberataques que pondrán en jaque a tus dispositivos en 2015

Desde VASS aseguran que la cultura de Seguridad TI es una asignatura pendiente en España.

Publicado el 24 Feb 2015

virus

España se sitúa como el tercer país a nivel mundial en número de ciberataques por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de Protección de Infraestructuras Críticas (Cnpi). Félix de Molina, Responsable de Consultoría de Seguridad de VASS nos enseña cuáles son los diez tipos de ciberataques que pueden poner en jaque a tu ordenador durante el 2015 y cómo evitarlos para tener a salvo toda nuestra información.

Prácticamente todos los ataques cibernéticos son por motivos económicos, aunque el efecto sea diferente. Los atacantes se organizan para obtener sus beneficios, los cuales les son proporcionados por terceros (encargos), o por sí mismos. Por otro lado, también se cometen ataques que sólo pretenden dañar la imagen del atacado, o provocar una quiebra financiera”, explica de Molina.

1. Adware: Un adware es un software que muestra anuncios. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos

2. Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

3. Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

4. Ransomware: Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

5. Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

6. Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

7. Denegación de servicio: Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

8. Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

9. Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador. Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque.

10. Darknets o deep web, comercio de vulnerabilidades: Se augura un crecimiento en la venta de ‘exploits’ o guías de vulnerabilidades, mediante los cuales personas sin experiencia como hackers podrán llevar a cabo ciberataques.

El hecho de que la gente concentre gran cantidad de información sensible en smartphones y tablets o en aplicaciones móviles, ha puesto en el punto de mira de los hackers este tipo de dispositivos. Sin embargo, los ordenadores de última generación tampoco están a salvo, puesto que cada vez surgen más tipos de ciberataques que vulneran los últimos avances tecnológicos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 4