Ciberataques

Un ciberataque o ataque informático, es la vulneración de los sistemas informáticos de una empresa o red que dependa de tecnología. En ellos, se utilizan programas maliciosos que alteran los sistemas informáticos de una organización y pueden comprometer la información importante.

Conocer los diferentes métodos de ataque que utilizan los ciberdelincuentes es la primera medida de seguridad que debemos implementar. Sabiendo cómo se ejecutan los diferentes ataques podremos evitar ser víctimas de ellos.

Ransomware

Es un tipo de malware o software malicioso que “secuestra” equipos y dispositivos conectados a Internet (ordenadores, portátiles, móviles, tabletas, etc.), impidiendo que los usuarios puedan acceder a su información y amenazando a las víctimas con su destrucción o difusión si no pagan un rescate (ransom, en inglés) para recuperarla. El secuestro generalmente se produce a través del cifrado de la información del dispositivo infectado.

La infección por este tipo de software malware se suele producir utilizando técnicas de phishing (suplantación de identidad), engañando a la víctima para que acceda un sitio web malicioso o que descargue un adjunto que contiene el ransomware.

El ransomware se manifiesta cuando el daño ya está hecho, es decir, cuando la información ha sido bloqueada. Por este motivo es importante estar alerta siempre y notificar al CAU cualquier tipo de incidente o anomalía que detectemos.

Para evitar ser víctimas de este tipo de ataques, debemos conocer y seguir una serie de buenas prácticas:

  • Estar concienciado con los peligros de los ataques informáticos y saber reconocer correos de phishing.
  • No abras ficheros recibidos por el correo y accedas a enlaces de correos no esperados, y menos desde el móvil cuando no puedes leer la dirección web donde vas a acceder.
  • Si detectas una infección, desconecta inmediatamente el equipo de la red (tanto wifi como cable).
  • Mantén actualizado todo el software (ordenador y móvil) y haz copias de seguridad periódicas.

En este tipo de ataques el tiempo es vital, por lo que si observas alguna anomalía o recibes algún correo sospechoso ponte en contacto con el CAU de la UMH vía cau.umh.es/ o llamando al 8582.

Phishing

El Phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima (red social, banco, institución pública, empresa de mensajería, etc.) con el objetivo de robarle información privada, realizar un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico.

Consejos para evitar ser víctimas de phishing:

  • Ante la más mínima duda del correo recibido, no abras los enlaces ni ficheros recibidos
  • Utiliza antivirus para evitar la instalación de software malicioso en tu equipo
  • Verifica la información. Si tienes duda de su procedencia, ponte en contacto por otra vía para verificarla
  • En vez de abrir los enlaces incluidos en los correos electrónicos, escribe la dirección directamente en el navegador
  • Antes de introducir información confidencial en una página web, verifica que es segura. Ha de empezar con https:// y tener un candado cerrado en el navegador
  • Presta atención a la redacción, y sospecha si existen expresiones sin sentido y errores ortográficos o gramaticales
  • Si has sido víctima de un intento de phishing informa a la empresa suplantada y a las autoridades competentes

Ataque de denegación de servicio

Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas.

Los atacantes, además, pueden usar múltiples dispositivos comprometidos para lanzar este tipo de ataque contra un objetivo concreto. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).

Fuerza Bruta

Los ataques de fuerza bruta consisten en adivinar nuestra contraseña a base de prueba y error contra el panel de login de la web o aplicación que se pretende atacar. Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías.

El siguiente paso es probar combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que se obtiene el patrón correcto.

Ataque por diccionario

Los ataques por diccionario también se utilizan para averiguar las  credenciales de acceso a webs o aplicaciones de las víctimas. En esta ocasión los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña probando todas las combinaciones posibles, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, se va cambiando a palabras más complejas con caracteres especiales y numéricos.

Software malicioso, malware

El malware es un software malicioso que se instala en el sistema provocando todo tipo de efectos no deseados. Normalmente, este tipo de software se instala tras hacer clic en un enlace peligroso o al abrir un archivo adjunto de un email sospechoso.

Dentro del malware se catalogan multitud de programas dependiendo de la acción que realizan.

  • Bloquear el acceso a los componentes clave de la red (Ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Podemos encontrar: Ransomware, Virus, Gusanos, Adware, Spyware, Troyanos, Backdoors, Keyloggers.

Las medidas de protección, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware, y ser precavidos con los enlaces, webs y ficheros que descargamos.

Virus

Se denomina virus informático a un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, corrompiendo archivos y alterando el normal funcionamiento del PC.

Cuando se ejecuta un programa que contiene un virus, el código del virus queda residente (alojado) en la memoria RAM del PC, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al nuevo programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Gusanos

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, aprovechan fallos de seguridad en la red alcanzando nuevos equipos y realizando copias de sí mismos.

Los gusanos no infectan otros ficheros, no precisan alterar los programas, sino que residen en la memoria y se duplican a sí mismos. Los gusanos casi siempre causan problemas en la red propagándose a través de:

  • Correo electrónico.
  • Redes de compartición de ficheros (P2P).
  • Explotando alguna vulnerabilidad.
  • Mensajería instantánea.
  • Canales de chat.

Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.

Troyanos

Los troyanos se presentan al usuario como un programa legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Pueden llegar a nuestro sistema de diferentes formas, las más comunes son:

  • Descargado por otro programa malicioso.
  • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
  • Dentro de otro programa que simula ser inofensivo.

Spyware

El Spyware (software espía) se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirla con el atacante de forma remota. También es capaz de descargar otros malware e instalarlos en el equipo.

El Spyware suele instalarse en nuestros equipos cuando se descarga un archivo o pulsando en una ventana de publicidad.

Adware

Se denomina adware a cualquier programa que automáticamente muestra publicidad no deseada de forma masiva, ya sea incrustada en una página web durante la navegación o durante la instalación de algún programa, con el fin de generar lucro a sus autores.

La palabra adware corresponde al conjunto de palabras «advertising» (publicidad) y «software» (programa), para referirse a sistemas de publicidad basados en programación computacional.

Keyloggers

Los Keyloggers de software son un tipo de malware que registra las pulsaciones de cada tecla que se pulsa en el equipo.

Su objetivo es monitorizar nuestra actividad y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques.

Al ser capaz de interceptar y compartir todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas puede ser fácilmente comprometida, así como otros datos sensibles.