/on/vivir mejor/vida profesional/phishing malware
30 DE OCTUBRE |

Phishing, malware, ransomware… ¿qué son y en qué se diferencian?

Seguro que has oído alguno de estos términos: a continuación, te explicamos en qué se diferencian y cómo proteger tus datos.

La ciberseguridad se ha convertido en una parte fundamental de nuestra necesidad de protegernos contra la delincuencia. Los fraudes, robos y estafas por medios digitales son mucho más frecuentes que los hurtos o los robos en pisos.  

Estas son las formas de ataque más habituales:

Phishing: son estafas a usuarios para obtener información confidencial de los usuarios, como sus contraseñas o datos personales, realizadas a través de llamadas, emails o apps de mensajería instantánea. Los atacantes recurren a la tecnología y a la ingeniería social para ganarse la confianza de la víctima, normalmente suplantando la identidad de una compañía. Para ello, un pretexto habitual es solicitar la actualización de cierta información para garantizar la continuidad del servicio. Este tipo de mensajes suelen incluir enlaces a sitios web engañosos para inducir a la víctima a iniciar sesión y hacerse así con sus credenciales de acceso.

Malware: es software malicioso como virus, gusanos y spyware, que aprovecha cualquier brecha de seguridad para meterse en la red e introducir código nocivo.

Phishing, malware, ransomware… ¿qué son y en qué se diferencian? - ÓN

Ransomware: consiste en un secuestro de datos (archivos, carpetas, programas…) mediante código malicioso. Para recuperar el control de la información afectada, los delincuentes suelen exigir el pago de un rescate. El software malicioso entra a través de una descarga que haya realizado el usuario de manera inconsciente desde alguna página web fraudulenta y encripta los datos de su sistema.

Ataque con contraseña: estos ataques suceden cuando los delincuentes consiguen las contraseñas de la víctima. A veces el phishing es el medio por el que consiguen que un usuario revele ese dato. Otras veces lo consiguen con programas que ejecutan combinaciones aleatorias de manera automática, o probando algunas de las fórmulas más utilizadas, como 1234, 0000, etc.

Troyanos: como su propio nombre indica, este ataque se produce introduciendo malware oculto en el interior de un archivo aparentemente inofensivo. El objetivo del troyano suele ser provocar daños en el sistema atacado o apropiarse de información sensible.

Habilitar la autenticación de doble factor y usar contraseñas diferentes y seguras son algunas de las medidas importantes de protección.

Ataques DoS y DDoS: se llaman así por sus siglas en inglés. DoS es Denial of Service o Denegación de Servicio; y DDoS, Distributed Denial of Service, es decir, Denegación de Servicio Distribuido. En ambos casos, el resultado es un colapso del sistema por exceso de tráfico. En el DoS, esa saturación se provoca cuando el atacante envía una cantidad inasumible de peticiones. El DDoS es igual, pero utilizando múltiples dispositivos de origen para saturar el tráfico, con lo que el bloqueo se produce en menos tiempo.

Ataque de fuerza bruta: es un ataque criptográfico con el que el hacker puede sustituir un mensaje firmado digitalmente por otro suyo, mediante el acceso a los llamados algoritmos hash.

Cuantos más dispositivos conectados a internet utilizamos, más vulnerables nos volvemos si no adoptamos las medidas oportunas, como habilitar la autenticación de doble factor, utilizar contraseñas diferentes y complejas para cada servicio o tener el sistema operativo y las aplicaciones actualizadas a la última versión. Además, ante cualquier mensaje sospechoso, es importante verificar su origen, no abrir ningún enlace si no se conoce el remitente y no compartir información sensible sin estar seguros de su autenticidad.

© Imágenes: Shutterstock

Logo ON_autor

Blog ÓN

Comité de contenidos