Los ciberataques constituyen una de las armas más destructivas que existen actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades. Tanto es así que las medidas en Ciberseguridad se han convertido en prioritarias, especialmente para las organizaciones de cierta envergadura. Ya sean sus fines ideológicos o de carácter lucrativo, los ciberataques son numerosos, y cada día más sofisticados. Las vulnerabilidades de los equipos y redes y la posibilidad del anonimato del atacante lo convierten en una práctica en aumento. Actualmente “todo” está en Internet, nuestra información personal, fotos, datos bancarios… así como la información del gobierno, los hospitales y las empresas; teniendo esto en cuenta es fácil pensar que a día de hoy una guerra cibernética sea más sencilla de realizar que una guerra tradicional. Gran parte de las mafias han volcado sus negocios hacia los ataques digitales, ya que son más rentables y requieren menos infraestructura, a la vez que dificultan ser descubiertos. Dentro de este contexto de guerra cibernética es importante saber que un ciberataque es un conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas. El ciberataque puede dirigirse tanto a los equipos y sistemas que operan en la red anulando los servicios que prestan, como a los datos e información que se almacenan en bases de datos, robándolos o usándolos para espionaje. Tipos de Ciberataques Malware: Es un término genérico para referirse al software malicioso cuyo objetivo es infiltrarse en un sistema para dañarlo. Se corresponde con lo que erróneamente se ha denominado virus, pero en realidad un virus es un tipo de malware. Entre sus variedades encontramos también gusanos, troyanos, etc. Virus: Infecta los ficheros del sistema mediante un código maligno, pero para ello necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta el archivo que lo contiene, por lo general un .exe, comienza a extenderse a otros archivos ejecutables del sistema, e incluso a otros sistemas, mediante pendrives, discos duros portátiles u otros soportes similares. Gusanos: Un gusano es un programa que, una vez infectado el ordenador, realiza copias de sí mismo y las difunde por medio de las redes. A diferencia de los virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros ordenadores, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets, que son redes de ordenadores que llevarán a cabo simultáneamente cualquier acción que se les ordene. Troyanos: Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Por ese motivo suele pasar desapercibido. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos. Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas. Adware: La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos, mientras que para otros ni siquiera se considera un malware. Ransomware: Este tipo de software lo que hace es secuestrar datos y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos. Categorías principales de ciberataques Cibercrimen: Utilizando técnicas como el phishing, roban la identidad de personas o empresas para realizar fraudes bancarios, vaciar cuentas, etc, todo ello generalmente con fines económicos. Hacktivismo: En otras ocasiones, lo que ocurre es que los hackers vulneran páginas de empresas grandes o del gobierno, a veces, incluso desde tu propio ordenador, para realizar una protesta. El objetivo de estos ciberataques es ideológico, social, y dentro de los hacktivistas, la organización Anonymous es la más conocida. Ciberespionaje: Compromete la ciberseguridad en las empresas, ya que trata del robo de información sensible y valiosa, como información financiera, de clientes, empleados, que además posteriormente puede venderse a muy altos precios en el mercado negro. Ciberterrorismo: Suele ir dirigido contra gobiernos o países, afectando a servicios como salud o defensa, infraestructuras de gran importancia. ¿Qué es un Ddos o un ataque distribuido de denegación de servicio? Un ataque de denegación de servicio consiste en el envío y la petición de muchos datos a un servidor en una red consiguiendo que de esta manera el servidor se sature y no pueda responder a las peticiones de datos que se le realizan de forma legítima. Con esto ese servicio o esa página web en concreto deja de estar disponible. Un ataque distribuido de denegación de servicio es básicamente lo mismo pero realizado desde diferentes puntos simultáneamente. Esto se puede realizar de dos formas: La más habitual en mediante un Botnet. Esto se consigue infectando ordenadores con pequeños programas que producen el ciberataque de forma simultánea contra el objetivo establecido. Casi siempre esto es de forma involuntaria, y los PCs y los dueños por consiguiente de los PCS atacantes, no saben que su Ordenador de forma zombi está siendo utilizado para realizar un ataque de denegación de servicio. Otra forma menos extendida por las implicaciones que tiene ha sido la que se ha producido en estos días a la web de Mastercard, Visa o la Fiscalia sueca. Un grupo de Hackers que se autodenominan Anonymous y proporcionaban los enlaces para que de forma voluntaria te descargaras las aplicaciones que te permitían colaborar en el ataque fijado por ellos a la web en cuestión. Es de destacar que en ninguno de estos ataques se vio comprometido el servicio de estas webs de pagos y que solo bloqueaban la página principal comercial de acceso por lo que los pagos que se realizaban con estas tarjetas nunca han estado en peligro.