No sabemos muy bien que nos traerá el nuevo año 2018 y que nos deparará el futuro próximo para los internautas, pero si tenemos claro que la ciberseguridad será uno de los platos fuertes de este año, siendo uno de los aspectos que más preocupa a los usuarios de internet.

Los ataques informáticos están a la orden del día y cada vez se producen más ciberataques que violan la privacidad y la seguridad informática de los millones de personas que se conectan a la red cada día. Es por este motivo por el que sabemos a ciencia cierta que la seguridad de la información será un tema candente en este nuevo año.

Para evitar ser atacados en la red, tanto en los hackeos como para la obtención ilícita de información confidencial, la ley exige a todos los sitios web que cuenten con un sistema de Protección de Datos, una Política de Privacidad y una Política de cookies. Con estas medidas, se protegen los datos de los usuarios y se asegura que terceras personas no tengan acceso a la información privada de los usuarios/clientes si estos no han dado previamente su consentimiento. En este sentido, los sitios web que no cumplan con las pautas que marca la legislación vigente serán cerrados.

Ransomware, uno de los ataques más temidos, pero no el único

Ransomware, uno de los ataques más temidos, pero no el único

Este término en inglés viene de la unión de ransom, que significa rescate, y ware, haciendo referencia al software. Consiste básicamente en un programa dañino que impide el acceso a parte o a la totalidad del sistema infectado y se pide un recate para quitar esta restricción. Normalmente, piden una transferencia en bitcoins, la moneda digital, para poder evitar, de este modo, su rastreo y localización.

Según las previsiones en ciberseguridad, en 2018 los casos de ransomware aumentarán y se intentará luchar contra ellos con la aplicación del nuevo Reglamento General de Protección de Datos (GDPR) de la Unión Europea, que hará su entrada en vigor el 25 de mayo de 2018.

Pero, tal y como señala el título de este apartado, lejos de ser el único ataque en la red, existen numerosos tipos hackeos, tanto en smartphones, como en tablets, en ordenadores, en la “nube”, en el “internet en las cosas”, entre otros muchos.

Empecemos con el tradicional y conocido virus informático, que infecta el sistema mediante un código maligno, pero que debe ser ejecutado por el usuario para que haga efecto. En el momento en que se ejecuta el archivo que lo contiene, que suele ser un .exe, comienza a extenderse a otros archivos ejecutables del sistema, e incluso a otros, mediante el uso de pendrives, discos duros portátiles…

Por el contrario, un gusano es un programa que se dedica a hacer copias de sí mismo y se propaga a través de las redes. No necesita nuestra intervención y además pueden transmitirse simplemente  utilizando las redes o el correo electrónico, sin necesitar un soporte. No afectan al funcionamiento normal del sistema, con lo que su detección es muy difícil. Su uso principal es el de la creación de botnets, o lo que es lo mismo, redes de ordenadores que pueden llevar a  cabo simultáneamente cualquier acción que se les dé.

Los conocidos troyanos son parecidos a un virus, pero mientras que el virus es destructivo por sí mismo, el troyano suele pasar desapercibido y su cometido es abrir una puerta trasera para que puedan entrar otros programas maliciosos. No se propagan a sí mismos y suelen integrarse en archivos ejecutables de apariencia inofensiva.

Por su parte, un spyware es un programa espía, como su nombre indica, cuya misión fundamental es obtener información. Por este motivo, su labor suele ser silenciosa, sin dar señales de vida, para que pueda ir cogiendo información de nuestro equipo e incluso ir instalando otros programas en nuestro computador.

El phishing consiste en la suplantación de identidad. Generalmente, se realiza a través del correo electrónico, de la mensajería o de las llamadas telefónicas y, haciéndose pasar por alguna entidad u organización conocida, solicitan datos confidenciales para ser utilizados posteriormente en beneficio propio.

De todos los tipos de ciberataque, quizás este último que vamos a referenciar sea el más conocido, los ataques DoS, o DDoS. Consisten en la realización de un número muy elevado de peticiones a un servidor, simultáneamente desde múltiples ordenadores, para conseguir que se sature y colapse. Existen diversas técnicas para llevar a cabo este ataque, pero sin lugar a dudas la más sencilla es la utilización de botnets, equipos infectados con gusanos, a los que hacíamos referencia anteriormente, cuyos dueños no saben que están siendo parte de uno de estos ataques simultáneos.

Modo Eficaz es una fuente de trucos, guías, consejos y experiencias que te ayudarán a mejorar todos los aspectos de tu vida de una manera eficiente. ¡Síguenos en nuestros perfiles sociales!

Dejar respuesta

Please enter your comment!
Please enter your name here