Los 10 ciberataques que pondrán en jaque a los dispositivos

Según datos del Centro Nacional de Protección de Infraestructuras Críticas (Cnpic), España se encuentra en el tercer puesto a nivel mundial en ciberataques tras EE.UU y Reino Unido, con cifras que van de los 180.000 a los 200.000 casos diarios.

Félix de Molina,responsable de Consultoría de Seguridad de la compañía española VASS nos enseña cuáles son los diez tipos de ciberataques que pueden poner en jaque a tu ordenador durante el 2015 y cómo evitarlos para tener a salvo toda nuestra información.

Es decir, a diario tanto empresas como particulares sufren pérdidas de datos, sin embargo, el miedo a que la reputación de la empresa se vea afectada, en numerosas ocasiones no se hace público, solo cuando salen a la luz debido a las denuncias ante la Agencia Española de Protección de Datos por las personas afectadas.

"Prácticamente todos los ataques cibernéticos son por motivos económicos, aunque el efecto sea diferente. Los atacantes se organizan para obtener sus beneficios, los cuales les son proporcionados por terceros (encargos), o por sí mismos. Por otro lado, también se cometen ataques que sólo pretenden dañar la imagen del atacado, o provocar una quiebra financiera", explica Félix de Molina, Responsable de Consultoría de Seguridad de VASS.

El hecho de que la gente concentre gran cantidad de información sensible en smartphones y tablets o en aplicaciones móviles, ha puesto en el punto de mira de los hackers este tipo de dispositivos. Sin embargo, los ordenadores de última generación tampoco están a salvo puesto que cada vez surgen más tipos de ciberataques que vulneran los últimos avances tecnológicos.

El responsable de Consultoría y Seguridad de la compañía española VASS nos indica cuáles son los diez tipos de ciberataques que más se van a usar durante este año y nos indica cómo evitarlos a partir de la prevención.

1. Adware: Un adware es un software que muestra anuncios. "Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador", explica Félix de Molina, responsable de Consultoría de Seguridad de VASS. "Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos".

2. Spyware: El spyware se trata de un software espía que recopila información de un ordenador. "Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador", afirma Félix de Molina.

3. Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

4. Ransomware: "Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles", advierte el responsable, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

5. Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

6. Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

7. Denegación de servicio: "Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos", explica el responsable de Consultoría de Seguridad de VASS.

8. Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

9. Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador. "Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque", advierte Félix de Molina.

10. Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de "exploits" o guías de vulnerabilidades, mediante los cuales personas sin experiencia como hackers podrán llevar a cabo ciberataques.

La prevención, una de las claves para mantener la seguridad en tus dispositivos "Ninguna empresa o persona está a salvo de un ciberataque en sus dispositivos, solo podemos poner medidas para prevenirlos o ponérselo más difícil a los hackers", explican desde la consultora tecnológica VASS.

Sin embargo, ponerse en manos de especialistas en Seguridad TI para analizar los riesgos de nuestra Infraestructura Informática y habilitar los medios para salvaguardar la información, son algunos de las medidas que aconseja tomar el responsable de Consultoría de Seguridad de VASS para evitar ciberataques.

A esto hay que sumarle, el cumplimiento de las disposiciones legales para la protección de la información: La Ley Orgánica de Protección de Datos (LOPD), el Esquema Nacional de Seguridad (ENS) o el Plan Nacional de Protección de Infraestructuras críticas (CNPIC) que nos ayudarán a mantener a salvo nuestros datos personales y evitaremos así la alteración, la pérdida o el acceso de personas no autorizadas.

hemeroteca

Add a comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *