2. España es el tercer país a nivel mundial en
número de ciberataques, solo por detrás de EE.UU
y Reino Unido. Se producen entre 180.000 y
200.000 casos diarios. Es decir, todos los días,
tanto empresas como particulares sufren pérdidas
de datos.
Los ataques están catalogados y divididos por la
forma en la que infectan y los daños que causan.
La compañía española VASS hace un recorrido
por los diferentes tipos de ciberataques:
3. Adwares
“Los adware se instalan generalmente sin que nosotros lo
deseemos. Nadie quiere que le machaquen con publicidad
constantemente mientras usa el ordenador”
• ¿Qué son?
Programas que, una vez
instalados en nuestro PC,
se ejecutan de forma
automática para desplegar
publicidad no solicitada por
toda la pantalla.
• ¿Cómo funcionan?
Cuando navegamos por
Internet, el programa
rastrea todas nuestras
búsquedas para después
desplegar publicidad que
pueda asemejarse a los
patrones de búsqueda
capturados.
4. • ¿Cómo se propagan?
El Adware puede ingresar a
nuestro ordenador de varias
maneras: Una de ellas es la
petición de instalación de
programas por parte de
sitios web que utilizan estos
programas para invadirnos
con publicidad. Otra manera
es adicionándolo a un
paquete de software (que
se ofrece de forma gratuita)
y que viene con el Adware.
• ¿Son peligrosos?
Más que peligrosos, son
molestos e invasivos. Una
de las desventajas de tener
este tipo de programas
instalado en nuestro PC es
que pueden ser muy
difíciles de eliminar del
sistema y en muchos casos
son capaces de restaurarse.
5. Spywares
“Tras obtener los datos, los transmite a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador”
• ¿Qué son?
Programas que se instalan
en nuestro sistema con la
finalidad de robar nuestros
datos y espiar nuestros
movimientos por la red.
• ¿Cómo funcionan?
Una vez instalados, tienen
acceso a todo tipo de
información personal que
luego envían a empresas de
publicidad de Internet para
comercializar con nuestros
datos.
6. • ¿Cómo se propagan?
Se pueden propagar de
varias maneras: La más
común es visitando sitios de
Internet que nos descargan
su código malicioso sin
nuestro consentimiento.
Otra manera es estando
ocultos en programas
gratuitos los cuales al
aceptar sus condiciones de
uso estamos asimismo
aceptando que cumplan sus
funciones de espías.
• ¿Son peligrosos?
Sí, ya que pueden acceder
a datos de todo tipo:
nuestra dirección de correo
electrónico y su contraseña,
nuestra dirección IP y DNS,
nuestro número de teléfono,
las páginas que visitamos,
qué software tenemos,
nuestras descargas, qué
compras hacemos por
internet… Y datos más
importantes como nuestra
tarjeta de crédito y cuenta
bancaria.
7. Malwares
Programas o códigos informáticos maliciosos cuya función es
dañar un sistema o causar un mal funcionamiento.
Dentro del malware, los programas más extendidos son:
• Troyanos:
Su objetivo no es propagarse, sino tomar el
control del sistema infectado. Para que una vez
hecho, le permita efectuar cualquier operación
perjudicial.
Lo más importante para un troyano es lograr
ser ejecutado sin que el usuario sospeche sus
intenciones, por eso este tipo de programas
siempre simulan ser otro tipo de aplicaciones.
8. • Gusanos:
Son programas "autosuficientes“; siendo su objetivo
principal el propagarse al máximo.
Si lo hace por una Red Local, el gusano suele enumerar
todos los recursos compartidos de la red, haciendo una
copia de si mismo en un archivo y colocándola luego en
cada ordenador de la red.
En la propagación mediante el E-mail, el gusano accede a
la lista de contactos del programa de correo y crea
entonces un correo con algún asunto y cuerpo engañoso, y
le adjunta una copia de si mismo, para enviarlo a cada uno
de esos destinatarios obtenidos.
9. Ransomwares
• ¿Qué son?
Programas informáticos
malintencionados que
restringen el acceso a
determinadas partes o
archivos del sistema
infectado, y piden un
rescate a cambio de quitar
esta restricción.
• ¿Cómo funcionan?
Consiste en que el pirata
bloquea el sistema con un
mensaje en el que solicita
un rescate para liberarlo. El
usuario debe pagar dicho
rescate en la moneda digital
Bitcoin, para que no se
pueda rastrear y se
mantenga el anonimato del
hacker.
10. • ¿Cómo se propagan?
Se transmite tanto como un
troyano como un gusano,
infectando el sistema
operativo. El ransomware
se iniciará y cifrará los
archivos del usuario con
una determinada clave que
el usuario reclamará.
• ¿Son peligrosos?
En los últimos años ha
representado un serio
problema debido a la
aparición de diferentes
variantes, su evolución
como virus y su adaptación
a todo tipo de dispositivos,
entre ellos los móviles.