Descifrando los ciberataques

0
171
Por Fernando Molina, CEO de NUBEADO – Expertos en tecnologías web.

Como ya es de sobra conocido por el lector, el mundo de la tecnología en general y de la informática en particular, se encuentra repleto de anglicismos; hecho que provoca un hándicap para muchas personas, debido tanto a su desconocimiento de la materia, como posiblemente a su nivel de inglés.  Si a esto le unimos la jerga informática, la odisea parece asegurada.

En cualquier caso, nuestro día a día laboral y personal, se encuentra supeditado al uso de sistemas informáticos, y es por ello que en el artículo de hoy, vamos a centrarnos en aclarar aquellos términos relacionados con los peligros a los que nos enfrentamos, desde el mismo momento en pulsamos el botón de encendido de nuestro ordenador; de manera que al finalizar la lectura, palabras como Ransomware, malware, phishing, ataques DDoS, spyware, adware… dejen de ser una entelequia. Comencemos.

Malware

Es el concepto global, con el que nos referimos a cualquier software malicioso usado para vulnerar nuestros sistemas, y acceder a los archivos, datos personales, correo electrónico etc. No se trata de un tipo de ataque, sino el término con el que los englobamos todos.

Adware. Se trata de un virus, que nos muestra publicidad invasiva cuando navegamos por internet.

Aunque aparentemente parece molesto pero inofensivo, hay que tener en cuenta que este tipo de anuncios, tienen el objetivo de recoger datos personales con fines comerciales, e incluso consultar nuestro historial de navegación, grabar lo que escribimos incluyendo incluso, nuestras contraseñas.

Ransomware. Con este término hacemos referencia al ataque cibernético quizás más conocido, debido a que es el que se ha usado más frecuentemente en los ataques llevados a cabo en las últimas fechas. Se trata de un ataque muy peligroso, que consiste en “secuestrar” nuestra información, encriptando todo el contenido de nuestro dispositivo; para posteriormente solicitar un pago (normalmente en bitcoins) por su “rescate”.

Spyware. Con él nos referimos a cualquier tipo de software que se instala en nuestro dispositivo,  para recopilar información sobre nuestros datos personales, historial, contraseñas, etc.

Las formas más usuales de infectarse de un spyware, es pinchando sobre un enlace mientras navegamos, abriendo un adjunto de un correo electrónico, o instalando programas gratuitos desde fuentes no seguras, que incluyen de forma oculta este tipo de virus.

Gusanos. Con esta terminología, hacemos referencia a cualquier tipo de archivo malicioso que se replica para poder infectar a otros dispositivos; creando copias de sí mismos y que posteriormente el propio usuario distribuye inconscientemente, a través de emails, programas P2P, etc.

Troyanos. Este un tipo de malware que, como su propio nombre indica, se camufla bajo la apariencia de un programa legítimo y confiable, pero que al ejecutarlo, permitimos al atacante tomar el control remoto de nuestro dispositivo a través de una puerta trasera (también conocida con su término anglosajón “backdoor”.), con los peligros que esto conlleva. 

Phising. Este tipo de ataques es quizás, junto con el ransomware, uno de los ataques más sibilinos y perniciosos que existen en la actualidad. Su operativa consiste en llevar a cabo una suplantación de una página web que ofrece un servicio fiable, para que el usuario ingrese sus datos personales, pensando que lo está haciendo en una web oficial.

Un ejemplo de este tipo de ataques se da cuando recibimos un correo de una entidad bancaria. A priori, todo parece normal, el correo cuenta con todos los datos del banco, su logo, colores, todo parece en su sitio. En el correo se nos pide que actualicemos la contraseña o que volvamos a rellenar los datos personales. Al clicar nos llevará a una falsa web donde; al introducir nuestra información, se la estaremos facilitando al ciberdelincuente, pensando que la estamos suministrando al banco.

Una forma de detectar este fraude es fijarse bien en la dirección de la web, ya que no coincidirá con la oficial e incluso en muchos casos, los textos contendrán faltas de ortografía e información inconsistente.

Un ataque similar al Phishing es el Pharming, el cual también redirige al usuario a webs aparentemente seguras y reales, a través de la instalación de un código malicioso en el dispositivo.

Rookits. Los Rookits son un tipo de ataques difícilmente detectables. Podríamos considerarlos como una amenaza invisible. Es un programa (o conjunto de estos) que; una vez instalado en un dispositivo, facilita un control de administrador al atacante. 

El hecho de que pasen tan desapercibidos se debe a que normalmente afectan al registro de arranque principal y al registro de volumen del arranque del sistema, y no a los archivos en sí.

Terminaremos diciendo que, si bien mantener nuestros sistemas informáticos actualizados y con software antivirus instalado, reducirá notablemente las posibilidades de sufrir cualquier ataque de los descritos anteriormente, la aplicación del sentido común y mantener una buena praxis en el uso de los mismos, nos proporcionará la mejor herramienta para mantenernos a salvo.