Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El ransomware es un tipo de malware que hoy en día se está propagando de forma muy
activa por internet. Este malware impide el acceso y amenaza con destruir los
documentos y otros activos de las víctimas si estas no acceden a pagar un rescate.
Recordamos que el malware (virus, troyanos,…) es un software que si llega a los
ordenadores de las víctimas, los infecta, manipulando el sistema y provocando mal
funcionamiento o que realice acciones maliciosas. En el caso del ransomware, es un
malware que cifra ciertos archivos o bien todo el disco duro de la víctima, bloqueándolo
para impedir que el usuario acceda a sus ficheros y solicitando un rescate para recuperar
el acceso al sistema y los ficheros.
El ransomware se propaga como otros tipos de malware; el método más común es
mediante el envío de correos electrónicos maliciosos a las víctimas, los cibercriminales las
engañan para que abran un archivo adjunto infectado o hagan clic en un vínculo que les
lleva al sitio web del atacante, dónde se infectan.
Ransomware se forma al unir ransom (rescate, en inglés) con ware (producto o
mercancía, en inglés). Ya que en este caso el malware pide un rescate (ransom) a la
víctima, a través de un mensaje o una ventana emergente, de ahí el nombre. Es un
«secuestro virtual» de nuestros recursos por el que nos piden un rescate. Mediante un
mensaje, que suele ser intimidante, avisan a la víctima de que la única forma en que
puede descifrar sus archivos o recuperar el sistema es pagar al cibercriminal. Es habitual
que incluyan un límite de tiempo para pagar el rescate o amenacen con la destrucción
total de los archivos secuestrados o con incrementar el valor del rescate si no se paga a
tiempo.
Es común que el rescate se solicite a través de alguna moneda virtual como Bitcoins o
que se utilicen muleros, que son intermediarios que transfieren el dinero procedente de
estas actividades ilícitas (de forma voluntaria o involuntaria). Tanto las monedas virtuales
como los muleros permiten al ciberdelincuente ocultarse. El rescate suele variar entre
cientos y miles de euros.
¿QUÉ ES EL PHISHING?
Addline "Pishing"
El Addline Pishing hace referencia a una doble suplantación de identidad, donde el
victimario es capaz de acceder de forma fraudulenta al computador o dispositivo móvil de
la víctima, y robar información de más de una cuenta personal. Esta técnica se ha hecho
famosa alrededor del año 2013 en los Estados Unidos, desde la implantacion masiva de
servicios gratuitos de Wi-Fi. El atacante usualmente roba de tres a cuatro cuentas que
estén disponibles dentro del ordenador al que accedió. Una vez obtenida la información
de varias personas (correos, PayPal, Amazon, Bitcoin, cuentas bancarias) , entonces
realiza operaciones fraudulentas a nombre de otra persona a la que se le ha robado la
cuenta. Estas estafas son bastantes sencillas y comunes por varias razones:
Cracking y Hacking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas
informáticos y software con intención maliciosa. Por ejemplo, se puede crackear una
contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi pública para
interceptar los datos que circulan por ella
Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los
equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con
intenciones delictivas. La opinión general es que los hackers construyen, mientras que los crackers
destruyen. En concreto, los crackers se suelen dedicar a robar números de tarjetas de crédito,
diseminar virus, destruir archivos o recopilar datos personales para venderlos posteriormente.
Muchos son los motivos que pueden mover a un cracker: desde la obtención de beneficio
económico, al interés por promover una causa, por simple maldad o porque supone un reto. Por
ello, el cracking puede provenir de cualquier lugar. Sin embargo, el cracking se suele basar en la
repetición persistente de determinados trucos conocidos para irrumpir en los sistemas, mientras
que el hacking intenta aprovecharse de forma inteligente de las debilidades del sistema. Por ello, la
mayor parte de los crackers son simplemente hackers de segunda.
HACKING
Cuando alguien intenta acceder a los sistemas informáticos de otros con el objetivo de destruir o
alterar información o datos importantes, dicha actividad se define como piratería informática y la
persona se llama pirata informático. Se cree que las actividades de piratería no están respaldadas
por razones lógicas sólidas. Por el contrario, los piratas informáticos intentan experimentar con el
brillo de la computadora intentando afectar a otros sistemas con virus. La piratería se realiza
principalmente por puro placer mediante el cual un hacker quiere demostrar sus habilidades. Pero
si uno busca razones detrás de esto, puede concluirse lógicamente que el pirateo se lleva a cabo con
el objetivo de rastrear información vital y afectar los sistemas informáticos con virus.
Hackers
Tipos de pirateo
CRACKING
Cracking es el acto de irrumpir en un sistema informático, a menudo en una red. Un cracker puede
estar haciendo esto con fines de lucro, maliciosamente, por algún motivo o causa altruista, o porque
el desafío está ahí. Se han hecho algunos allanamientos para señalar las debilidades en el sistema
de seguridad de un sitio.
Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el
primero alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el
segundo se refiere a aquel otro que lo hace con fines ilícitos.
Malware
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras
vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario,
al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables,
característica que los distingue de los virus y gusanos.
Además, existe el Spyware tiene como objetivo recopilar información del equipo en el que se
encuentra y transmitírselo a quien lo ha introducido en el equipo. Suele camuflarse tras falsos
programas, por lo que el usuario raramente se da cuenta de ello. Sus consecuencias son serias y van
desde robos bancarios, suplantaciones de identidad hasta robo de información.
Estos son sólo 3 de los muchos tipos de Malwares que existen hoy en dia; otros tipos de Malwares
conocido son los Gusanos, Polimórficos, de acción directa, de enlace o directorio, de macro,
encriptados, entre otros.
Estos ataques a menudo incluyen una nota de que el dinero está siendo
conectado para una emergencia y las instrucciones para transferirlo lo más rápido
posible. El sentido de urgencia tiene el propósito de desalentar a un empleado de
tomarse el tiempo para verificar la transferencia o mencionarla a otro empleado.
4) compromiso de la cuenta
Similar a la "estafa de factura falsa", este ataque involucra a un cibercriminal
pirateando la cuenta de correo electrónico de un empleado, luego enviando
correos electrónicos a los clientes para avisarles que hubo un problema con su
pago y necesitan volver a enviarlo a una cuenta diferente (una propiedad secreta
por el ciberdelincuente).
Este tipo de ataque es más común con pequeñas empresas o empresas con una
pequeña base de clientes, ya que requiere una estructura de facturación que se
administra principalmente a través del correo electrónico.
5) robo de datos
La única versión de la estafa de BEC cuyo objetivo no es una transferencia de
fondos directa, los ataques de robo de datos ocurren cuando un delincuente
cibernético ha comprometido la cuenta de correo electrónico de un ejecutivo y
solicita que se le envíe información confidencial. Por lo general, estas solicitudes
serán para financiar o recursos humanos, solicitando W-2 o documentos
financieros corporativos altamente sensibles. Estos ataques a menudo se utilizan
como el punto de partida para un ciberataque más grande y dañino.