martes, 17 de febrero de 2015

Tipos de virus informáticos y cómo actúan

virus informático



España es el tercer país a nivel mundial en número de ciberataques, solo por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de Protección de Infraestructuras Críticas (Cnpi). En nuestro país se producen entre 180.000  a los 200.000 casos diarios. Es decir, todos los días, tanto empresas como particulares sufren pérdidas de datos; sin embargo, el miedo a que la reputación de la empresa se vea afectada, en numerosas ocasiones no se hace público, solo cuando salen a la luz debido a las denuncias ante la Agencia Española de Protección de Datos por las personas afectadas.

Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciberdelincuentes los van modificando ligeramente para que no los detecten los antivirus. La compañía española VASS hace un recorrido por los diferentes tipos de ciberataques:

1 – Adware: Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador”, explica Félix de Molina, responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.

2 – Spyware: El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador”, afirma Félix de Molina.

3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

4 – Ransomware:Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

5 – Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

6 – Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

7 – Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable.

8 – Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

9 – Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador.  “Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.

10 - Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia como hackers podrán llevar a cabo ciberataques.

Saludos.

No hay comentarios :

Publicar un comentario

Por favor, escribe adecuadamente y se respetuoso. Gracias.