Protección

Cómo se roban datos y se dañan ordenadores en los ciberataques

Los ataques a ordenadores y a redes privadas están a la orden del día. La pérdida de datos y del acceso a equipos informáticos es altamente frustrante. Veamos con lo que podemos encontrarnos en este terreno.

Cómo se roban datos y se dañan ordenadores en los ciberataques

Lo estamos viendo cada vez con más frecuencia. Es raro el día en el que no leemos uno o varios artículos en los que nos hablan de ataques a distintos organismos y empresas. Todos, gobiernos, corporaciones, instituciones médicas, dependen de la informática para llevar a buen fin sus labores. Los sistemas que utilizan corren riesgos, pueden ser atacados en cualquier momento. El arbitrar métodos de protección es harto complicado, pero existen.

Los ciberataques se producen cuando un ordenador o una red informática ven sus contenidos vulnerados. Ello trae consigo que los delincuentes traten de vender toda la información obtenida. Hay también ataques que pretenden desactivar el sistema informático y otros controlarlo. Aunque la mayoría de estos ciberataques van dirigidos a organizaciones, los usuarios particulares tampoco se libran de ellos.

Los diferentes tipos de ciberataques

Existen varios tipos de ciberataques, unos con resultados de mayor gravedad que otros. A continuación mostramos los más relevantes:

  • Malware: Se engloban todo tipo de infecciones. Convierten cualquier equipo informático en un objeto que implementa altos riesgos en sus funcionamiento. En el grupo se encuentran los originales virus, troyanos, gusanos y similares. Su misión principal es producir infecciones que afectan al ordenador, consiguiendo que no funcione como debiera.
  • Phishing: Los mensajes enviados a través del correo electrónico y por otros sistemas, como pueden ser las aplicaciones de mensajería en dispositivos móviles, incluyen enlaces que llevan a espacios que se ocupan de efectuar instalaciones en el equipo con el fin de robar datos. Lo típico es hacerse con los datos de acceso a cuentas de todo tipo, incluidas las cuentas bancarias.
  • DDoS: Se conoce como ataque de denegación de servicios. Con él, los dispositivos afectados, no pueden realizar sus labores. En realidad se ven obligados a cesar toda su actividad, ya que se les somete a un trabajo excesivo, que no puede ser soportado.
  • Ransomware: Se trata de un sistema que provoca grandes daños, ya que se ocupa de cifrar todos los archivos del ordenador o del servidor, impidiendo el acceso a los mismos. Los autores del ataque piden un rescate económico con el fin de volver todo a su estado inicial. Se ha dado el caso de que un gran número de usuarios afectados han pagado y comprobado que todo sigue igual, que no funciona.
  • Ataques de día cero: Cuando una aplicación o un sitio web tienen un agujero de seguridad pueden sufrir un ataque de este tipo. Ello trae consigo que, además del robo de datos, el sistema deje de funcionar.
  • Ataque de intermediario (MITM): Cuando un atacante es capaz de observar e interceptar mensajes entre dos personas, consideradas como víctimas. Los afectados no se enterarán de lo que está pasando. Se suele producir cuando las comunicaciones se llevan a cabo sin ningún tipo de protección, y tampoco existe ningún modelo de autenticación.

Conclusión

Visto lo visto podemos llegar a la conclusión de que la utilización de todo tipo de redes, con Internet a la cabeza, supone grandes riesgos si no se respetan determinadas normas y no se tienen en cuenta sistemas de protección. Además de lo indicado en este artículo recomendamos la lectura de Los mejores programas antivirus para Windows 10, Cómo protegerse contra el phishing y Cómo activar la protección contra ransomware en Windows 10, entre otras publicaciones.

Fabriciano González

Amante de la informática y de Internet entre otras muchas pasiones. Leo, descifro, interpreto, combino y escribo. Lo hago para seguir viviendo y disfrutando. Trato de dominar el tiempo para que no me esclavice.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.