La Internet es un mundo ilimitado de información que ofrece amplias oportunidades de comunicación, aprendizaje, organización del trabajo y del tiempo libre, a la vez que es una enorme base de datos que se amplía todos los días y que contiene información interesante sobre los usuarios para los intrusos. Hay dos tipos principales de amenazas a las que pueden estar expuestos los usuarios: la técnica y la ingeniería social.
Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de bots y los ataques DoS y DDoS.
Malware
El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su dispositivo por completo. El malware suele esconderse en correos electrónicos y mensajes con ofertas tentadoras de personas o empresas desconocidas, en páginas de sitios de noticias u otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado.
El malware también se propaga a través del correo electrónico, los medios extraíbles o los archivos descargados de Internet. Los archivos o enlaces enviados por correo electrónico pueden exponer su dispositivo a una infección.
El malware también puede disfrazarse como un mensaje de audio o gráfico. Por ejemplo, un bonito salvapantallas, que el usuario suele ver con agrado, puede resultar ser un troyano (véase más abajo para saber qué es). Los enlaces que aparecen en las ventanas emergentes y los anuncios de diferentes sitios web también pueden contener virus.
El malware está compuesto por virus, gusanos y troyanos:
virus
Se denomina virus a un tipo de programa informático cuya característica distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en archivos, sectores de arranque del disco y documentos de forma inadvertida para el usuario. El nombre de virus en relación con los programas informáticos procede de la biología precisamente por su capacidad de reproducirse. Cualquier virus que se encuentre en el disco como un archivo infectado no es peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando el usuario lo activa. Los virus están diseñados para replicarse a sí mismos, infectando los ordenadores y generalmente destruyendo los archivos.
Gusanos
Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan "arrastrándose" de un dispositivo a otro. Como los virus, son programas que se autorreplican, sin embargo, a diferencia de los virus, los gusanos no requieren la asistencia del usuario para propagarse. Encuentra un vacío legal por sí mismo.
Troyanos
Los troyanos por su parte son programas maliciosos que son implantados deliberadamente por los ciberdelincuentes para recolectar información, destruirla o modificarla, interrumpir el rendimiento del ordenador o utilizar sus recursos con fines maliciosos. Los troyanos tienen la apariencia de un software legítimo y no son sospechosos. En contraste con los virus, están diseñados para realizar sus funciones. Con esto cuentan los ciberdelincuentes: su objetivo es crear un programa que los usuarios se atrevan a ejecutar y utilizar.
Los atacantes pueden infectar un ordenador para que forme parte de una botnet: una red de dispositivos infectados situados en todo el mundo. En las grandes redes de bots puede haber decenas o cientos de miles de ordenadores. Con frecuencia, los usuarios no son conscientes de que sus ordenadores están infectados con malware y son utilizados por los atacantes. Las redes de bots se crean distribuyendo programas maliciosos de diversas maneras, y las máquinas infectadas reciben entonces órdenes periódicas del administrador de la red de bots, de modo que es posible organizar acciones coordinadas por los ordenadores de la red de bots para atacar otros dispositivos y recursos.
Ataques DoS y DDoS
Lo fundamental de un ataque DoS es que un intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. La finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no conseguir información, para apoderarse de todos los recursos del ordenador víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos de red, etc.
Un ataque DoS puede llevarse a cabo de dos maneras.
En el primer método, un ataque DoS explota una vulnerabilidad en el software instalado en el ordenador atacado. La vulnerabilidad permite provocar un determinado error crítico, que llevará a un mal funcionamiento del sistema.
En el segundo método, el ataque se realiza enviando simultáneamente un gran número de paquetes de información al ordenador atacado, lo que causa la saturación de la red.
Si un ataque de este tipo se realiza simultáneamente desde un gran número de ordenadores, se dice que es un ataque DDoS.
Los atacantes utilizan una botnet, una red especial de ordenadores infectados con un tipo especial de virus, para organizar ataques DDoS. El atacante puede controlar cada ordenador de forma remota, sin que el propietario lo sepa. Mediante un virus o un programa astutamente disfrazado de legítimo, se instala un código de programa malicioso en el ordenador de la víctima, que no es detectado por el software antivirus y se ejecuta en segundo plano. En el momento oportuno, a la orden del propietario de la botnet, este programa se activa y comienza a enviar peticiones al servidor atacado, lo que llena el canal de comunicación entre el servicio atacado y el proveedor de servicios de Internet y hace que el servidor deje de funcionar.
Ingeniería social
Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.
En la mayoría de los casos, los mensajes fraudulentos contienen amenazas, como el cierre de las cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo y solicitudes de donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para volver a tener acceso a ella tendrás que confirmar los siguientes datos: número de teléfono, correo electrónico y contraseña. Envíelos a la dirección de correo electrónico". A menudo, los atacantes no dejan al usuario margen de tiempo para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el mensaje.
Phishing
El phishing es el medio más popular para atacar a los usuarios y una técnica de ingeniería social. Se trata de un tipo específico de engaño en Internet. El objetivo del phishing es acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjetas de crédito, los nombres de usuario y las contraseñas, utilizando páginas web falsas.
Un ataque de phishing suele llevarse a cabo de la siguiente manera: se envía un correo electrónico al usuario solicitándole que se conecte a la banca por Internet en nombre de un supuesto empleado del banco. El correo electrónico contiene un enlace a un sitio falso que es difícil de distinguir de uno real. El usuario introduce datos personales en el sitio falso y el intruso los intercepta. Tras hacerse con los datos personales, puede, por ejemplo, obtener un préstamo a nombre del usuario, sacar dinero de su cuenta y pagar con sus tarjetas de crédito, retirar dinero de sus cuentas o crear una copia de una tarjeta de plástico y utilizarla para sacar dinero en cualquier parte del mundo.
Conozca nuestro Máster en Ciberseguridad