Cibercrimen: ¿cuáles son los principales ataques informáticos?

Con el mundo al revés, el cibercrimen avanza sin treguas. Hay que estar alerta ante cualquier señal de ataque informático. Aprende a reconocerlos.

La ciberseguridad ya no es suficiente para evitar ataques informáticos cada vez más sofisticados. Ataques a empresas, a entidades del gobierno, ataques a consumidores, todo suma puntos en la esfera del cibercrimen, dejando a descubierto la seguridad online. 

Los consumidores que más compran online son también aquellos que afirman ahora sentirse inseguros online, respecto a la fiabilidad de algunas webs. Otro botón del pánico – accionado cada vez más por los hackers internacionales – es el de los bancos, de la apropiación de datos o del clonaje de tarjetas, que deja a muchos consumidores en situaciones de riego o en asfixia económica.

Los ciberataques en España aumentan a diario y, ahora que estalló una guerra entre Rusia y Ucrania, suena la alarma: el cibercrimen aumentará y todos tenemos que aprender a vivir (y a sobrevivir) a ello de la mejor manera posible.

Todo esto genera desconfianza y está sobre la mesa. ¿Cómo muñir a los consumidores para hacer frente a posibles ataques informático? Ante todo, tienes que conocer los más comunes. Sigue leyendo.

Principales tipos de ataques informáticos

Existen diferentes tipos de ataques informativos, que representan una gran amenaza para los consumidores, empresas, entidades públicas y gubernamentales, pero, en general, podemos dividirlos en tres grupos, cada uno con sus especificidades.

Phishing, Viene del término inglés fishing, que en lenguaje digital significa un tipo de robo de identidad online. Es una acción fraudulenta caracterizada por un intento de adquirir ilícitamente dados personales de terceros, ya sean contraseñas, datos bancarios, datos de la tarjeta de crédito, entre otros. Correo, redes sociales, mensajes, aplicativos, todos ellos son medios de ataque al consumidor. Dentro del Phishing existen aún dos subtipos:

  • Spear Phishing. Se trata de ciberataques dirigidos a una persona o empresa concreta. No son fácilmente detectables, ya que el ataque suele realizarse a través de correos electrónicos de un remitente "supuestamente" creíble, que suelen contener un enlace o un documento adjunto.
  • Whaling. Se trata de ataques directos a perfiles de ejecutivos de alto nivel, figuras públicas o políticas de gran importancia. El objetivo no varía mucho: acceder a información confidencial o acceder a datos bancarios que permitan realizar transferencias electrónicas de alto valor.

Malware: El malware es un virus, un código diseñado para corromper un sistema informático. El malware intrusivo invade, daña o inutiliza ordenadores, sistemas informáticos o incluso teléfonos móviles, tomando el control de las operaciones. Aunque, en general, no daña el hardware de los sistemas, permite el robo de dinero, datos personales o incluso las funcionalidades básicas del ordenador, y puede utilizarse para espiar a alguien sin que lo sepa. Dentro de este tipo de ataques, los más comunes:

  • Spyware: el Spyware o programas espía pueden infectar cualquier dispositivo y dar a los ciberdelincuentes pleno acceso a información sensible como contraseñas, datos bancarios o incluso la identidad digital. Cuanto más tiempo permanezca activo, más daño puede causar. Una vez instalado en un dispositivo, puede realizar varias acciones, como el keylogging (grabación de todo lo que se escribe, incluidos los datos de acceso personales), la grabación de audio y vídeo, el control remoto del dispositivo, el acceso al correo electrónico o al historial del navegador.
  • Ransomware o secuestro de datos. Esta acción da al hacker la posibilidad de bloquear remotamente un dispositivo, y también de cifrar los archivos. El usuario deja de tener el control de toda la información y datos almacenados, algo que sólo se habilitará de nuevo tras el pago de la cantidad solicitada en el rescate.
  • Descargas automáticas. Se producen desde sitios web inseguros, donde se instala un script que infecta directamente el dispositivo desde el que se accede al enlace.
  • Troyano. Se trata de un programa que pretende ser inofensivo -y útil- y que lleva a los usuarios a descargarlo. Sirven para los mismos fines mencionados anteriormente (robo y espionaje, sobre todo).

Ataques Web. Se trata de ataques realizados directamente a los sitios, a través de las debilidades que puedan tener a nivel de programación o diseño, que facilitan la entrada de los hackers.

  • Inyección SQL. Se trata de un método de infiltración mediante código malicioso que se aprovecha de la vulnerabilidad informática de un sitio o aplicación. Los hackers suelen aprovechar los errores de programación o de diseño de la web para acceder a las bases de datos de los usuarios.
  • XSS o Cross Site Scripting. Este tipo de ataque aprovecha una determinada vulnerabilidad en un sitio web considerado fiable para instalar un script que realizará acciones maliciosas como copiar cookies, tokens o robar los datos de acceso registrados en el navegador web del usuario. Son ataques realizados por fallos en la validación de los datos de entrada del usuario y la respuesta del servidor web.

En España…

España sufre cerca de 40.000 ataques diarios, con administradores y pymes entre los objetivos más vulnerables. Según la compañía de seguridad en la nube Datos 101, “los ataques informáticos han crecido un 125%” en solamente un año, cifras alarmantes a primera vista.  Y la tendencia es de un incremento aun incalculable.

En el Libro de Quejas, ya dimos la alerta varias veces sobre intentos de burla online en variados sectores. Hay que estar atento a posibles intentos de estafas online (Aquí te dejamos algunos consejos muy útiles).

Alfabetización digital: la mejor arma contra la ciberdelincuencia

Esta reciente oleada de ciberataques, no hace sino demostrar lo que venimos reforzando últimamente: existe un claro analfabetismo digital que debe ser superado con contenidos online fiables y completos que ayuden a los consumidores en este ámbito. El error humano es, en la mayoría de los casos, la puerta abierta por la que los hackers entran sin pedir permiso.

Ya en 2020, el Ministerio del Interior publicó su VIII Informe sobre Cibercriminalidad, que analiza en profundidad la delincuencia informática registrada solo en ese año. Como principal dato estadístico, se destaca el registro de 287.963 hechos presuntamente delictivos relacionados con las tecnologías de la información y las comunicaciones, lo que supone un incremento del 31,9% con respecto a 2019.

En el Libro de Quejas también hemos izado la bandera de la alfabetización digital. Aquí puedes saber más sobre las marcas y leer sobre su actuación o la experiencia de otros consumidores. No dejes de compartir las tuyas. Es el primer paso para ayudar a otros consumidores y a evitar que caigan en esquemas de estafa online.


Comentarios(0)

Más soluciones.

En cada correo electrónico.Cada semana en tu correo electrónico las noticias, consejos y alertas que te ayudarán a encontrar más soluciones para lo que necesitas.