Centro Universitario de Tecnología y Arte Digital

Facebook
Twitter
LinkedIn

Estas son las 6 amenazas más frecuentes en el mundo digital

La tecnología está más presente que nunca en nuestras vidas y es algo innegable. Durante las últimas décadas numerosos inventos e innovaciones se han ido haciendo hueco en nuestro día a día y han sustituido a sus equivalentes analógicos, desde teléfonos móviles y ordenadores hasta frigoríficos inteligentes con conexión a Internet. Tenemos tan normalizado su uso y estamos tan acostumbrados a confiar a ciegas en lo que nos dicen, que a veces nos olvidamos de que, al igual que absolutamente todo, estos dispositivos también son vulnerables a ataques o usos malintencionados.

Somos tan dependientes hacia estos dispositivos que un funcionamiento incorrecto debido a un ciberataque puede tener consecuencias considerables, por lo que conocer a qué riesgos nos enfrentamos y cómo protegernos frente a ellos es esencial. En este artículo Jorge Martínez, alumno del Grado en Ingeniería del Software de U-tad con mención en ciberseguridad, nos explica las amenazas más frecuentes en el mundo digital, así como formas de protegernos frente a ellas. ¡Sigue leyendo!

 

Phishing

El phishing es uno de los ciberataques más comunes dada su relativa facilidad de realización y su eficacia si los usuarios afectados no son avanzados. Pero, ¿qué es el phishing? Si recurrimos a Wikipedia, nos encontramos con la siguiente definición:

Phishing: conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza, haciéndose pasar por una persona, empresa o servicio para manipularla y hacer que realice acciones que no debería realizar, como revelar información confidencial o hacer click en un enlace.

Es decir, mediante este tipo de ataques un delincuente busca robar nuestra identidad (generalmente usuarios, contraseñas y datos personales) para poder utilizarla con fines varios (extorsión, venta en el mercado negro…). Los ataques de este tipo son muy variados, dada la gran cantidad de plataformas en las que usamos nuestra identidad:

  • Por correo electrónico o mensajería instantánea / SMS: si usamos servicios como Amazon, un delincuente se podría hacer pasar por ellos y contactarnos diciendo que hay problemas con nuestro método de pago o alguna entrega, para enlazarnos a páginas de ayuda falsas mediante las cuales podrían conseguir nuestras credenciales (inicios de sesión falsos, formularios que haya que rellenar…).
  • Por llamadas telefónicas: aunque son menos frecuentes, también es posible que los delincuentes nos llamen por teléfono y suplanten la identidad de entidades bancarias, pidiéndonos datos relativos a nuestras cuentas.

En ambos casos, es esencial verificar la identidad de la persona o entidad que nos contacta fijándonos en detalles como el dominio del enlace, número de teléfono o la estructura de las páginas web. Si queréis saber más sobre cómo protegernos frente al phishing, podéis echarle un vistazo a este artículo que publiqué precisamente hablando de ello.

 

Ransomware

Denominamos malware a aquel software o programa informático cuya finalidad es maliciosa. El ransomware es un tipo de malware cuya finalidad es encriptar los archivos y carpetas de un ordenador, dejándolos inaccesibles al usuario. Normalmente, los delincuentes que infectan ordenadores con este tipo de malware piden un rescate en criptomonedas a cambio de la clave de desencriptado (de ahí su nombre, ransom), que es la única forma de recuperar los archivos encriptados.

Este tipo de malware suele afectar tanto a empresas (por ejemplo, Telefónica en 2017 fue atacada por el ransomware WannaCry), países (Ucrania fue atacada por Rusia con el ransomware NotPetya en 2017), pero también puede afectarnos a nosotros como usuarios si no tenemos cuidado en Internet y nos descargamos software pirata o archivos poco comunes o sospechosos. Este tipo de malware también puede venir incluido en archivos de Microsoft Office o puede ser camuflado como parte de un ataque de phishing. En cualquier caso, el uso de un antivirus, y sobre todo el sentido común, nos ayudarán.

 

Ataques DoS, DDoS y botnets

Un ataque DoS (Denial of Service, en inglés Denegación de Servicio) es un tipo de ataque dirigido a infraestructuras que ofrecen servicios web, de bases de datos, de telefonía… Su objetivo es simple: tirar dichos servicios de forma que su disponibilidad sea nula. Cuando un delincuente realiza un ataque de este tipo, lo que busca es saturar el servidor o servidores encargados de que un determinado servicio se mantenga en pie. Esto lo consigue generando mucho tráfico hacia el mismo, de forma que lo satura hasta un punto en el que el servidor no es capaz de procesar todo ese tráfico y acaba tumbando el servicio.

Dependiendo de la infraestructura y el tráfico necesario, podemos distinguir entre ataque DoS y ataque DDoS:

  • Un ataque DoS lo realiza un delincuente usando un solo equipo.
  • Un ataque DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida) es realizado desde una infraestructura masiva de equipos procedentes de todo el mundo, que envían tráfico a la vez a un solo servidor hasta que lo tumban.

Para realizar un ataque DDoS, los delincuentes primero tienen que infectar los dispositivos que pasarán a formar parte de dicha infraestructura de ataque con un tipo de malware denominado botnet. Cuando un equipo es infectado con este malware, pasa a denominarse zombie y sigue las órdenes del delincuente detrás del ataque, normalmente de forma totalmente transparente al usuario.

Un ataque DoS o DDoS nos afecta si el servicio que intentamos usar no está disponible. Por ejemplo, si el servidor web de U-tad sufriese un ataque de este tipo, su web sería inaccesible. No obstante, si estás leyendo esto, entonces tengo buenas noticias: ¡este servidor no está sufriendo un DoS! Por otro lado, si nuestro equipo formase parte de una botnet, podríamos observar caídas de rendimiento puntuales o una conexión a Internet más lenta.

 

Ataques MiTM

Un ataque MiTM (Man in The Middle, “hombre en el medio”) es un tipo de ataque en el que un intermediario es capaz de interceptar la conexión entre la víctima y un servicio legítimo, como un router Wi-Fi. De esta forma, el atacante tendría acceso a los datos de dicha conexión, pudiendo visualizar credenciales de usuario, imágenes, páginas web y demás datos que la víctima estuviera empleando en su conexión.

Este tipo de ataques son bastante fáciles de realizar en sitios como redes Wi-Fi públicas o de hoteles y permiten a un atacante tomar control sobre la conexión a Internet de una o varias víctimas, pudiendo redirigirlas a sitios maliciosos y espiar sus comunicaciones sin que ellas lo sepan en absoluto.

¿Cómo nos podemos proteger frente a este tipo de ataques? Es simple: evitando las redes Wi-Fi públicas siempre que se pueda. No obstante, si necesitamos conectarnos a una red de este tipo, mediante el uso de una VPN nos protegemos de este tipo de ataques, dado que la misma cifra nuestro tráfico y no permite a un delincuente visualizarlo ni manipularlo.

 

Cryptojacking

Esta es la amenaza más reciente de toda la lista, pero para entenderla primero debemos saber qué es el minado de criptomonedas.

Cuando hablamos de minado de criptomonedas, realmente nos referimos al proceso por el cual se realizan una serie de cálculos computacionales que requieren de bastantes recursos y mediante los cuales se recibe una cantidad determinada de criptomonedas a cambio. Realizar tareas de minado suele consumir mucha energía, razón por la que hay mineros que realizan este proceso con energías renovables o en lugares donde la luz es mucho más barata. No obstante, los ciberdelincuentes también han sacado provecho a esta situación.

El cryptojacking es el proceso mediante el cual un dispositivo se infecta con un malware cuya única finalidad es minar criptomonedas con los recursos de este. De esta forma, el ciberdelincuente recibe las criptomonedas que mina con los dispositivos de sus víctimas y no paga ni la factura de la luz ni el hardware necesario para el proceso de minado.

Este tipo de malware es fácil de identificar, dado que nuestro dispositivo estará funcionando al máximo constantemente siempre que se ejecute, empeorando considerablemente su rendimiento y vida de batería. Hasta el momento, se ha encontrado este tipo de malware en aplicaciones muy poco conocidas en la Google Play Store (aunque Google suele ser rápido para detectarlo y quitarlas), así como en apps de terceros y software pirata o de dudosa procedencia.

 

¿Cómo nos podemos proteger de un ataque?

La pregunta final realmente no debería ser: ¿cómo protegernos?, sino: ¿de qué nos protegemos? El primer paso para garantizar nuestra seguridad online es conocer las amenazas a las que nos enfrentamos ya que su entendimiento es esencial a la hora de ayudarnos a identificarlas y saber cómo actuar frente a ellas.

Saber distinguir páginas web falsas de aquellas legítimas puede parecer algo difícil al principio, sobre todo si dichas webs falsas están bien hechas, pero detalles como el nombre de dominio, errores gramaticales, imágenes de baja calidad o funcionamiento distinto o sospechoso han de levantar nuestras alertas.

Usar un software antivirus y mantenerlo actualizado es una buena idea, aunque la mayoría de los dispositivos ya tengan algún antivirus por defecto. Por ejemplo, los dispositivos Android usan Google Play Protect, los Windows usan Windows Defender y los iPhones no permiten instalar apps de sitios que no sean la App Store oficial, donde las apps han de pasar rigurosos exámenes de seguridad.

Mantener nuestro sistema operativo y programas actualizados es también muy importante, dado que sus desarrolladores están constantemente mejorando la seguridad de estos para protegernos frente a nuevos ataques. Por ejemplo, tan pronto como se destapó el uso de Pegasus, Apple publicó una actualización de sus sistemas operativos que impedía su funcionamiento.

Por último, pero no menos importante: el sentido común. Si una oferta es demasiado buena para ser verdad, probablemente no lo sea. No, no eres el ganador de un iPad por ser el visitante número 10.000 de la página, y tu ordenador no está infectado con virus porque una página web te lo diga. Saber identificar este tipo de mensajes sensacionalistas cuya única finalidad es llamar nuestra atención y lograr que hagamos click en ellos es esencial, pero navegar y usar nuestros dispositivos usando el sentido común lo es incluso más.

 

Si te apasiona este mundo y has estudiado un Ciclo Formativo de Grado Superior, ahora en U-tad puedes especializarte con el Curso Especializado en Ciberseguridad.

No lo olvidéis: ¡el sentido común y el entendimiento son el mejor antivirus que se puede instalar y usar!

Facebook
Twitter
LinkedIn