España es el tercer país a nivel mundial en número de ciberataques, solo por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de Protección de Infraestructuras Críticas (Cnpi).
En nuestro país se producen entre 180.000 a los 200.000 casos diarios.
Es decir, todos los días, tanto empresas como particulares sufren
pérdidas de datos; sin embargo, el miedo a que la reputación de la
empresa se vea afectada, en numerosas ocasiones no se hace público, solo
cuando salen a la luz debido a las denuncias ante la Agencia Española
de Protección de Datos por las personas afectadas.
Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciberdelincuentes los van modificando ligeramente para que no los detecten los antivirus. La compañía española VASS hace un recorrido por los diferentes tipos de ciberataques:
1 – Adware: Un adware es un software que muestra anuncios. “Los
adware se instalan generalmente sin que nosotros lo deseemos. Nadie
quiere que le machaquen con publicidad constantemente mientras usa el
ordenador”, explica Félix de Molina, responsable de Consultoría de Seguridad de VASS. “Los
adware suelen rastrear nuestro uso del ordenador para mostrar
publicidad que tiene que ver con nuestras búsquedas en diferentes
buscadores o relacionados con los sitios que visitamos”.
2 – Spyware: El spyware se trata de un software espía que recopila información de un ordenador.
“Tras obtener los datos, los transmite a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
3 – Malware: Se trata de códigos diseñados por
ciberdelincuentes que tienen por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Este tipo
de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos.
4 – Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”,
advierte Félix de Molina, responsable de Consultoría de Seguridad de
VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en
el que solicita un rescate para liberarlo. El usuario debe pagar dicho
rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se
mantenga el anonimato del hacker.
5 – Gusanos: Tiene la capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran escala.
6 – Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
7 – Denegación de servicio: “Consiste en un
ataque a un sistema de ordenadores o de red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos”, explica el responsable.
8 – Puerta trasera: Es una secuencia especial dentro
del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al
sistema.
9 – Phishing: Se trata de una modalidad de ataque a
través de un email. Los hackers son capaces de adaptarse a ti y/o a tu
negocio para convencerte de hacer clic en links o para ingresar datos
confidenciales que terminarán por instalar un código malicioso en tu
ordenador. “Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
10 - Darknets o deep web, comercio de vulnerabilidades:
Félix de Molina augura un crecimiento en la venta de “exploits” o guías
de vulnerabilidades, mediante los cuales personas sin experiencia
podrán llevar a cabo ciberataques.
http://www.muycomputerpro.com/2015/02/17/tipos-virus-informatico
No hay comentarios.:
Publicar un comentario