Está en la página 1de 17

El riesgo es la probabilidad de que se produzca un incidente de seguridad,

materializándose una amenaza y causando pérdidas o daños. ... Algunas de las fuentes


de amenazas más comunes en el ámbito de sistemas de información son: Malware o
código malicioso: permite realizar diferentes acciones a un atacante.
La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son
términos que se confunden a menudo. Veamos cómo se definen:

 Una vulnerabilidad (en términos de informática) es una debilidad o fallo en


un sistema de información que pone en riesgo la seguridad de la
información pudiendo permitir que un atacante pueda comprometer la
integridad, disponibilidad o confidencialidad de la misma, por lo que es
necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros»
pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de
configuración o carencias de procedimientos.
 Por su parte, una amenaza es toda acción que aprovecha una
vulnerabilidad para atentar contra la seguridad de un sistema de
información. Es decir, que podría tener un potencial efecto negativo sobre
algún elemento de nuestros sistemas. Las amenazas pueden proceder de
ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o
negligencia y decisiones institucionales (mal manejo de contraseñas, no
usar cifrado). Desde el punto de vista de una organización pueden ser tanto
internas como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El
problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá
alguien que intentará explotarla, es decir, sacar provecho de su existencia.
Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es
interesante introducir el concepto de riesgo. El riesgo es la probabilidad de que se
produzca un incidente de seguridad, materializándose una amenaza y causando
pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a
una determinada amenaza, como puede ser un hacker, un ataque de denegación
de servicios, un virus… El riesgo depende entonces de los siguientes factores: la
probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y
produciendo un daño o impacto. El producto de estos factores representa el
riesgo.
Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de
información son:

Malware o código malicioso: permite realizar diferentes acciones a un atacante.


Desde ataques genéricos mediante la utilización de troyanos, a ataques de
precisión dirigidos, con objetivos específicos y diseñados para atacar a un
dispositivos, configuración o componente específico de la red.
Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena
voluntad y falta de precaución de la víctima para obtener información sensible o
confidencial. Los datos así obtenidos son utilizados posteriormente para realizar
otro tipo de ataques, o para su venta.

APT o Amenazas Persistentes Avanzadas (Advanced Persistent Threats): son


ataques coordinados dirigidos contra una empresa u organización, que tratan de
robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de
ingeniería social y son difíciles de detectar.

Botnets: conjunto de equipos infectados que ejecutan programas de manera


automática y autónoma, que permite al creador del botnet controlar los equipos
infectados y utilizarlos para ataques más sofisticados como ataques DDoS.

Redes sociales: el uso no controlado de este tipo de redes puede poner en riesgo
la reputación de la empresa.

Servicios en la nube: una empresa que contrate este tipo de servicios tiene que
tener en cuenta que ha de exigir los mismos criterios de seguridad que tiene en
sus sistemas a su proveedor de servicios. Se ha de asegurar de contratarlos con
empresas cuya seguridad este demostrada, y firmar SLA o ANS (Acuerdos de
Nivel de Servicio) en los que quede definida la seguridad que necesita la empresa.

Algunos incidentes pueden implicar problemas legales que pueden suponer


sanciones económicas y daños a la reputación e imagen de la empresa. Por eso,
es importante conocer los riesgos, medirlos y evaluarlos para evitar en la medida
de lo posible los incidentes, implantando las medidas de seguridad adecuadas.
Podemos identificar los activos críticos de los sistemas de información que pueden
suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que
nos llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra
expuesta nuestra empresa. Estas fases son las siguientes:
Los pilares de la ciberseguridad
Hablamos regularmente de la Seguridad de la Información y lo hacemos, en
muchos casos, dando por hecho que todos, tanto nosotros como los lectores,
somos plenamente consciente de lo que implica el término. Indudablemente, es
fácil deducir de lo que hablamos, pero también es fácil entender que, en un mundo
tan técnico y complejo, en ocasiones la clave se encuentra en saber definir y
entender con exactitud el propio término sobre el que trabajamos.
Ese es el motivo por el que en esta entrada de nuestro blog queremos repasar las
características que dan forma al concepto de Seguridad de la Información y que
comúnmente se aceptan como los pilares sobre los que se sustenta tanto el
término como las aplicaciones, acciones y herramientas que de él se desprenden.
Hay que decir, en cualquier caso, que sería simplificar en exceso pensar que
sabemos todo lo necesario sobre Seguridad de la Información conociendo estas
tres categorías pero, al menos, sabremos que hemos empezado a edificar en el
orden correcto.

Integridad: El diccionario define el término como “estado de lo que está completo


o tiene todas sus partes”. La integridad hace referencia a la cualidad de la
información para ser correcta y no haber sido modificada, manteniendo sus datos
exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por
parte de terceros. Esta integridad se pierde cuando la información se modifica o
cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es,
como hemos mencionado en anteriores ocasiones, la firma digital.
Un aspecto relacionado con la integridad es la autentificación, cualidad que
permite identificar al generador de la información y que se logra con los correctos
accesos de usuario y con otros sistemas como la recientemente mencionada firma
electrónica. Para algunos, incluso, la autentificación sería el “cuarto pilar” de la
Seguridad de la Información.

Confidencialidad: Por confidencialidad entendemos la cualidad de la información


para no ser divulgada a personas o sistemas no autorizados.  Se trata
básicamente de la propiedad por la que esa información solo resultará accesible
con la debida y comprobada autorización.
¿Cómo se pierde esa confidencialidad? Generalmente, haciendo caso omiso a las
recomendaciones de seguridad o no implantando un sistema adecuado; así,
cuando compartimos equipos sin eliminar las contraseñas, olvidamos cerrar
nuestro usuario, tiramos un disco duro sin borrar antes sus datos o no ciframos los
datos de manera adecuada, la información deja de ser confidencial y entramos,
digamos, en una zona de alto riesgo.
Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la
disponibilidad, y es posiblemente el término que menos apreciaciones requiere.
Por disponible entendemos aquella información a la que podemos acceder cuando
la necesitamos a través de los canales adecuados siguiendo los procesos
correctos.
Esta característica, la disponibilidad, puede en ocasiones chocar frontalmente con
la confidencialidad, ya que un cifrado complejo o un sistema de archivado más
estricto puede convertir la información en algo poco accesible, por lo que no se
trata en absoluto de un punto menor y marca en gran medida el buen hacer del
responsable de la seguridad de la información de la empresa u organización.

Ahora, momento para plantearse si su información es segura, y en qué grado,


teniendo en cuenta las características mencionadas, y si ese análisis le deja con
alguna duda o preocupación, recuerde que en Firma-e trabajamos desde hace
años con los máximos niveles de calidad para evitar conflictos de cualquier tipo en
esta y otras muchas materias. Contacte con nosotros y asegure, nunca mejor
dicho, la calidad de la seguridad de su información.
Ejemplos de amenazas, riesgos y vulnerabilidades.

Exploits: Ejemplos de exploits: obtener un acceso no autorizado, tomar el control


de todo el sistema o conseguir los niveles de privilegio de usuario o usuaria más
altos, o conseguir un ataque de denegación de servicio.

Podemos clasificar los exploits, según su forma de contacto con la vulnerabilidad


de software, como:

 Exploit remotos: entra en contacto con la vulnerabilidad mediante una red


de comunicaciones (bien desde otro equipo de la misma red, bien en una
intrusión desde un sistema externo)

 Exploit local: Antes de ejecutar el exploit, necesitamos tener acceso al


sistema vulnerable. También puede darse el caso de que un atacante
remoto tengo acceso a la máquina local gracias a un exploit remoto.

 ClientSide Exploit, o Exploit del lado del cliente: En este caso, el exploit
aprovecha vulnerabilidades de aplicaciones ampliamente utilizadas en los
entornos corporativos ofimáticos

Los ClientSide Exploits se aprovechan de las vulnerabilidades de los navegadores


(Internet Explorer, Google Chrome o Mozilla Firefox), lectores de PDF (Adobe
Acrobat Reader), reproductores Flash de los navegadores, reproductores
multimedia (Windows Media Player) o aplicaciones ofimáticas (MS Office).
Este tipo de exploit requiere de la intervención de la persona usuaria, ya que el
exploit está en ficheros interpretados que abren estas aplicaciones y han de ser
cargados (ejecutados) manualmente por el propio usuario (que desconoce, por
supuesto, el riesgo al que se enfrenta). Estos ficheros llegan a la máquina objetivo
principalmente mediante email o un pendrive infectado.

Una vez la persona usuaria lanza el archivo, el programa objetivo (por ejemplo,
Word) lo cargará y ejecutará y, a menos que sea detectado por el firewall o el
antivirus, aprovechará la brecha de seguridad para lograr sus objetivos. Un exploit
puede darse en muchos tipos de software malicioso, como virus, gusanos o
scripts. Los exploits son específicos de cada sistema operativo, de cada
configuración particular de un sistema y del tipo de red en la que se encuentren.
Pueden haber exploits diferentes para atacar la misma vulnerabilidad en una
aplicación que corra en diferentes sistemas operativos

Ingeniería social: La Ingeniería social es la práctica de


obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas para
obtener información, acceso o permisos en sistemas de información1 que les
permitan realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgos o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los
usuarios son el eslabón débil".

Técnicas y términos
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía
Internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos
de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o
información sensible, confidencial o crítica. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.

 La ingeniería Social está definida como un ataque basado en engañar a un


usuario o administrador de un sitio en la internet,
 para poder ver la información que ellos quieren.
 Se hace para obtener acceso a sistemas o información útil.
 Los objetivos de la ingeniería social son fraude,
 intrusión de una red

Pharming: El pharming, una combinación de los términos "phishing" y "farming",


es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un
sitio web es manipulado para permitir el robo de información confidencial. El
pharming aprovecha los principios con los que funciona la navegación por Internet,
es decir, la necesidad de convertir una secuencia de letras para formar una
dirección de Internet, como www.google.com, en una dirección IP por parte de un
servidor DNS para establecer la conexión. El exploit ataca este proceso de dos
maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la
computadora de un usuario que cambia el archivo de hosts de la computadora
para dirigir el tráfico fuera de su objetivo previsto, hacia un sitio web falso. En
segundo lugar, el hacker puede envenenar un servidor DNS para que los usuarios
visiten el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para
instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de
recopilar información personal y financiera para usarla en el robo de identidad.
Las prácticas de pharming son una forma especialmente preocupante de
cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario
afectado puede tener una computadora completamente libre de malware y aun así
convertirse en una víctima. Incluso tomar medidas de precaución, como ingresar
manualmente la dirección del sitio web o usar marcadores siempre confiables no
basta, puesto que el desvío se produce después de que la computadora envía una
solicitud de conexión.
Phishing: El termino Phishing es utilizado para referirse a uno de los métodos
mas utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico, o
algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.
¿Qué es el Sniffing?

El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de
una red, esto se suele hacer en redes internas o de intranet, pero también se llega
a ver en internet.

Todo esto se consigue mediante unas herramientas que están destinadas a la


seguridad informática y no al uso malintencionado de ellas, estas aplicaciones son
capaces de actuar sobre los sistemas que componen el tráfico de una red, como a
la propia conexión que pueden mantener hosts entre sí, lo que hacen estas
herramientas en sí, es que capturan, interpretan y almacenan paquetes de datos
que son lanzados por la red, para que después sean analizados, donde se podrá
conseguir información como, contraseñas, correos electrónicos o incluso datos
bancarios.

¿Como se les llama a las personas que practican esta técnica?

Son mayormente conocidos como  Sniffers,  está gente se dedica,


a el rastreo de redes, para poder conseguir datos de interés.
Existen dos tipos, el Sniffer curioso o el Sniffer malintencionado,
el Sniffer curioso, se dedica a ver hasta dónde llegan sus
conocimientos consiguiendo estos datos, pero sin utilizarlos en
contra de nadie, lo que buscan es encontrar los errores en redes,
en cambio los Sniffer malintencionados, se dedican a recoger
información para utilizarla de mala manera o contra esas
personas, incluso empresas.

¿Como funcionan los Sniffers?

Los programas sniffer, son fáciles de entender, lo que hacen estos


programas es trabajar codo con codo con la tarjeta de red de
nuestro equipo, para así poder absorber todo el tráfico que está
fluyendo por la red que estemos conectados, ya sea por cable o
por conexión inalámbrica. Es decir, este software es capaz de
escuchar un tramo de la red, capturando los paquetes que están
fluyendo por ese tramo, pero estos softwares no solo recogen
paquetes destinados a una sola tarjeta de red, si no que recoge
todos los paquetes que van destinados a todas las tarjetas de red
que estén en su área local, así consiguiendo información crucial
de usuarios. Por eso es muy importante donde un Sniffer se coloca
dentro de una red, ya que algunas redes están más cerca de
servicios más importantes dentro de un entorno empresarial o
simplemente un entorno casero, lo que hacen los Sniffers para
poder recabar información que llega de internet, es colocar en
puntos estratégicos servicios de correo electrónico o de DNS. Aquí
una colocación de un Sniffer:

Scanning. Método de descubrir canales de comunicación susceptibles de ser


explotados, lleva en uso mucho tiempo. Escanear puertos implica las mismas
técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y
se deduce que servicios están escuchando por las respuestas recibidas o no
recibidas.
¿Qué es el malware?
Malware o “software malicioso” es un término amplio que
describe cualquier programa o código malicioso que es dañino
para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable


intenta invadir, dañar o deshabilitar ordenadores, sistemas
informáticos, redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un dispositivo.
Al igual que la gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente.


Aunque el malware no puede dañar el hardware de los sistemas o
el equipo de red —con una excepción que se conozca (vea la
sección Android de Google)—, sí puede robar, cifrar o borrar sus
datos, alterar o secuestrar funciones básicas del ordenador y
espiar su actividad en el ordenador sin su conocimiento o permiso.

ejemplos de malware 

Adware

Es un término que hace referencia al software respaldado por publicidad. Es un


tipo de malware que tiene la capacidad de entregar anuncios publicitarios de forma
automática. Los ejemplos más comunes de adware incluyen anuncios emergentes
en sitios web, así como anuncios que se muestran por software. Con frecuencia el
software y las aplicaciones ofrecen versiones gratuitas que vienen con el adware.

Bots

Este es otro de los ejemplos de malware más comunes que pueden afectar un


ordenador. Los Bots son programas creados con el objetivo de ejecutar
operaciones especifica de forma automática. Si bien es cierto que algunos Bots
son creados con una finalidad relativamente inofensiva, cada vez es más común
que este tipo de programas se utilizan maliciosamente. Este tipo de malware
puede ser usado para ataques DDoS, como arañas web para sustraer datos de los
servidores, como spambots para crean anuncios no deseados en sitios web, así
como para distribuir malware disfrazado.
Bug

Dentro del contexto del software, un Bug es un fallo que genera un resultado no
deseado. Estos Bugs suelen ser el resultado de un error humano y por lo general
existen en el código fuente o en los compiladores de un software. Los Bugs
menores únicamente afectan un poco el comportamiento de un programa, por lo
que pueden pasar largos periodos sin ser descubiertos. Los Bugs más importantes
pueden ocasionar fallos o congelamiento del ordenador. Los Bugs de seguridad
son los más graves porque pueden permitir al atacante eludir la autenticación del
usuario.

Ransomware

Es un ejemplo de malware que esencialmente lo que hace es “secuestrar” el


sistema operativo del ordenador y exigir un pago por liberarlo. El malware
restringe el acceso del usuario al PC mediante el cifrado de archivos en el disco
duro o el bloqueo del sistema operativo, además que también puede mostrar
mensaje en la pantalla destinados obligar al usuario a pagar al creador del
malware para que elimine todas las restricciones y que pueda recuperar el acceso
a su PC.

Rootkit

Es uno de los ejemplos de malware más peligrosos que está diseñado para


acceder o controlar de forma remota, un ordenador, sin que el usuario o el
software antivirus pueda detectarlo. Una vez que se instala el Rootkit en el PC, es
posible que la parte maliciosa detrás del software, ejecute archivos, acceda o robe
información, incluso podría modificar las configuraciones del sistema, instalar
malware, modificar el software.

Spyware

Es un tipo de malware que tiene como principal objetivo espiar la actividad del
usuario sin su consentimiento. Estas capacidades de espionaje pueden incluir el
registro de las pulsaciones en el teclado, el monitoreo de la actividad, la
recopilación de datos, entre otros. También puede modificar la configuración de
seguridad del software o los navegadores, incluso interferir con las conexiones de
red.

¿Qué es la Deep Web?

La Deep Web es un lugar virtual donde se guardan contenidos que no están


indexados en ninguno de los buscadores existentes como Google, Bing, Yahoo!
debido a que, en su mayoría, no cumplen las reglas de servicios y noticias
en Internet. Pero, ¿qué contenido infringe la ley? Se refiere a las cosas
relacionadas con el tráfico de drogas, de órganos y la pornografía infantil.

La Deep Web tiene un lado oscuro: la Dark Web. Debido a su carácter oculto,


nadie sabe exactamente lo que hay en esta web, pero mucho de su contenido es
ilegal.Se trafica con armas, dinero, droga y se llevan a cabo todo tipo de
actividades ilegales, desde intercambiar material pedófilo a contratar a un asesino
a sueldo.

Los peligros de la Deep Web

Descargar cualquier contenido de una página de la Deep Web confiere un enorme


riesgo, pues muy probablemente contendrá software malicioso, como spyware,
troyanos y ransomware. Además, podrías recibir amenazas y ser culpable de
algún tipo de delito como cómplice.

¿Qué es footprinting y fingerprinting?


Footprinting: Es la etapa, primera de un test de intrusión la cual se recolecta
información. Su principal fuente es Internet, lo cual se puede encontrar gran
cantidad de información.

Después hay que filtrar toda esa información para quedarse con lo más
importante.

Para llevar a cabo la recogida de información pública (footprinting), debemos


conocer ciertas herramientas que nos ayudarán a realizar dicha recogida.

Estas son las herramientas:

-Netcraft
-Harverter

-Maltego

-Claves PGP

-Mediante Dorks de buscadores como Google o Bing.

Fingerprinting: Esta etapa, consiste en recolectar información directamente del


sistema de una organización, para aprender más sobre su configuración y
comportamiento. Esta etapa es aconsejable realizarla en una auditoría autorizada,
ya que supuestamente cuyo “atacante” tiene permisos para realizar dicha acción.

Para realizar dicha recogida de información del sistema debemos conocer algunas
de las herramientas utilizadas en estos casos.

Las herramientas son estas:

-nmap

-nbtscan

-Mediante módulos auxiliares con Metasploit.

Incidente de seguridad

Un Incidente de Seguridad de la Información es la violación o amenaza inminente


a la Política de Seguridad de la Información implícita o explícita.

Según la norma ISO 27035, un Incidente de Seguridad de la Información es


indicado por un único o una serie de eventos seguridad de la información
indeseados o inesperados, que tienen una probabilidad significativa de
comprometer las operaciones de negocio y de amenazar la seguridad de la
información.

Por lo tanto, para el CERTuy un incidente de seguridad de la información se define


como un acceso, intento de acceso, uso, divulgación, modificación o destrucción
no autorizada de información; un impedimento en la operación normal de las
redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad
de la Información del organismo.
Ejemplos de Incidentes de Seguridad

 Un acceso no autorizado.
 El robo de contraseñas.
 Prácticas de Ingeniería Social.
 La utilización de fallas en los procesos de autenticación para obtener
accesos indebidos.
 El robo de información.
 El borrador de información de terceros.
 La alteración de la información de terceros.
 El abuso y/o mal uso de los servicios informáticos internos o externos de
una organización.
 La introducción de código malicioso en la infraestructura tecnológica de una
entidad (virus, troyanos, gusanos, malware en general).
 La denegación del servicio o eventos que ocasionen pérdidas, tiempos de
respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de
Servicio existentes de determinado servicio.
 Situaciones externas que comprometan la seguridad de sistemas, como
quiebra de compañías de software, condiciones de salud de los
administradores de sistemas, entre otros.

Evento de seguridad según la Norma ISO 27035

 Una ocurrencia identificada en el estado de un sistema, servicio o red,


indicando una posible violación de la seguridad de la información, política o
falla de los controles, o una situación previamente desconocida que puede
ser relevante para la seguridad.
 La falla de medidas de seguridad.
 Una situación previamente desconocida que pueda ser relevante para la
seguridad.

Son ejemplos de este tipo de eventos:

 Un usuario que se conecta a un sistema.


 Un intento fallido de un usuario para ingresar a una aplicación.
 Un firewall que permite o bloquea un acceso.
 Una notificación de cambio de contraseña de un usuario privilegiado, etc.
 Se debe destacar que un Evento de Seguridad Informática no es
necesariamente una ocurrencia maliciosa o adversa.
Ejemplos de ataques de seguridad.
El mundo está viviendo una auténtica revolución tecnológica. Todos los sectores
están siendo digitalizados, desde la agricultura o la ganadería hasta la industria, el
comercio, el turismo, etc. Este aumento en el uso de tecnología también ha
provocado un incremento en la cantidad de ciberataques.

Hace unos años, los objetivos principales de los hackers eran las personas
particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a
empresas

Tipos de ataques informáticos


Existen numerosos tipos de ciberataques, cada uno con unas características o
unos objetivos diferentes. Debido a la complejidad de sus nombres, la mayoría de
ellos en inglés, es complicado saber de qué se tratan. Por ello, vamos a
describir los principales ataques informáticos:

Malware

También llamado software malicioso, por su traducción del inglés (malicious


software). Su función principal es introducirse en un equipo y dañarlo de
diversas formas.

Las más comunes son las siguientes:

 Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este


momento el virus comienza a infectar los archivos extendiéndose por todo el
equipo.
 Worms (gusanos). El objetivo de los gusanos informáticos es infectar los
archivos del equipo para difundirlos. Tienen la capacidad de extenderse a
otros equipos sin necesidad de que un usuario los ejecute.
 Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero
esconden otro tipo de malware que es instalado automáticamente con el
objetivo de tomar el control del equipo.
 Keyloggers. Son capaces de registrar todas las pulsaciones del teclado.
Esta información es utilizada para conseguir contraseñas y datos de la víctima.
 Spyware. El objetivo principal de este malware es el robo de información.
 Adware. El adware se encarga de mostrar publicidad al usuario a través de
banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el
objetivo secundario también es obtener información sobre la actividad del
usuario en la red.
 Ransomware. Es el tipo de ataque más común en la actualidad. Se basa
en el cifrado de los datos, restringiendo el acceso a los archivos del equipo
para pedir un pago por el rescate de los mismos. En la mayoría de los casos
en bitcoins.