Download Free FREE High-quality Joomla! Designs • Premium Joomla 3 Templates BIGtheme.net
Casa / Informacion / ¿Cuáles son los tipos de ataques y virus informáticos más habituales?

¿Cuáles son los tipos de ataques y virus informáticos más habituales?

En principio, te ofrecemos un listado con todos y cada uno de los ataques y virus informáticos más reconocidos y comunes, hoy en día. Esto, con la finalidad de que conozcas las principales amenazas que rodean el mundo digital y así, puedas evitarlas de cierta forma.

Ahora bien, a continuación, indicamos las características de mayor relevancia en torno a los virus informáticos más habituales:

 Ataques de denegación de servicio (DoS y DDoS)

Sin duda alguna, esta amenaza informática es una de las más temidas, debido a su economía de ejecución y, sobre todo, porque es sumamente difícil de rastrear al atacante. Los cuales, consisten en hacer diversas peticiones a un servidor con el objetivo de lograr que el mismo colapse y en especial, que se bloquee.

De ese modo, los también llamados “ataques DDoS”, se pueden definir como un ataque a un sistema de computadoras o red que causa o logra que un determinado servicio o recurso, sea completamente inaccesible por parte de los usuarios legítimos. De ese modo, puede provocar la pérdida de la conectividad de la red por el consumo de la transferencia de información o ancho de banda de la red de la víctima.

Adicional a esto, cabe acotar que los ataques de denegación de servicios son muy eficaces y dicha eficacia, se debe a que no tienen que superar las medidas de seguridad de que, normalmente, protegen a un servidor. Pues, estos no intentan penetrar en su interior sino más bien, bloquearlo y ya.

Entre otras cosas, aunque existen diversas técnicas, la más común de todas radica en el uso de “botnets” o equipos infectados con troyanos y gusanos en los cuales el mismo usuario no sabe que está formando parte del ataque.

 Exploits

Básicamente, se define como un ataque ilegal o poco ético que se aprovecha de cualquier vulnerabilidad de las redes, las aplicaciones o el hardware. De forma que, se estiman como errores en el proceso de desarrollo del software que suponen brechas de seguridad que los ciberdelincuentes pueden usar para acceder a dicho software y con esto, a todo el equipo.

De tal manera, esta clase de ataque, por lo general, se materializa en software o código y con ello, tiene como finalidad obtener el control de un sistema informático y al mismo tiempo, robar datos guardados en una red. Así, los usuarios no pueden reconocer este tipo de ataque hasta que ya sea demasiado tarde. Motivo por el cual, se recomienda tener el software siempre actualizado.

Cabe acotar que, los exploits se pueden clasificar a partir del tipo de vulnerabilidad a la que afectan. Ya sea de día cero, de suplantación, de denegación de servicio, etc. Debido a su gran extensión en el mundo digital, los proveedores de software publican parches de seguridad para todas las fragilidades de las que tengan conocimiento y aún con esto, el programa puede mantenerse en riesgo.

 Gusano informático

Se trata de un programa que infecta el equipo y una vez concretado, se encarga de efectuar copias de sí mismo y difundirlas a través de la red. De esa manera, las aleja en diferentes ubicaciones del ordenador con el pleno objetivo de colapsar los equipos y las redes informáticas para impedir el trabajo de todos sus usuarios.

Es oportuno resaltar que, los gusanos informáticos son una subclase de virus, en realidad; pues se consideran como un tipo de malware. Entre sus características de mayor relevancia, encontramos que no requiere de tu intervención ni de un medio de respaldo, a diferencia del virus. Esto, por el hecho de que pueden transmitirse haciendo uso de las redes o el correo electrónico.

Sumado a ello, la presente clase de ataque informático es totalmente difícil de detectar, en vista de que no afectan al funcionamiento normal del sistema, en realidad; ya que su finalidad es asegurar la difusión de la amenaza y con ello, infectar a otros ordenadores.

 Troyano

Otro de los ataques informáticos más reconocidos hoy en día, son los troyanos que presentan gran similitud con los virus. Sin embargo, estos últimos son destructivos por sí mismo y en cambio, el troyano simplemente busca abrir una puerta trasera para lograr patrocinar la entrada de otros programas maliciosos al sistema y aparte de ello, no pueden multiplicarse como lo hacen los virus y los gusanos informáticos.

Generalmente, un ataque troyano se camufla como un software legítimo y con eso, los hackers y cibercriminales se aprovechan para robar tus datos confidenciales, concretando acciones como: bloqueo, modificación, eliminación o copia de datos; al igual que una interrupción del rendimiento del equipo y de redes de ordenadores.

Por su parte, los ataques troyanos también son conocidos como “Caballos de Troya” porque su misión se asemeja a estos, por el hecho de que pasa desapercibido y así, logra el ingreso a los sistemas sin que sea detectado como una verdadera amenaza potencial. Tomando en cuenta que, inclusive, pueden estar añadidos en archivos ejecutables inofensivos, aparentemente.

 Malware

El malware es un término genérico que, usualmente, hace referencia a cualquier software malicioso, pues describe a los códigos maliciosos que causan daño a los sistemas.

El cual, tiene como principal objetivo, infiltrarse en un sistema para causar potentes destrucciones en él y así, se consideran amenazas intrusivas e intencionalmente desagradables que intentan invadir, deteriorar y hasta deshabilitar desde equipos, hasta sistemas informáticos, redes, dispositivos móviles y tablets.

En tal sentido, por lo general, los malwares asumen el control parcial de las operaciones de un determinado dispositivo e interceden en su funcionamiento normal. Con ello, los virus son considerados como un tipo de malware, al igual que los troyanos, gusanos informáticos y otros ataques de esta clase.

Al pasar del tiempo, se ha puntualizarlo que la intención de mayor relevancia de un malware, se basa en sacarle dinero al usuario de una forma ilícita. De forma que, hace todo lo posible por robar, cifrar o borrar sus datos para secuestrar las funciones básicas del ordenador y espiar todos sus movimientos sin permiso. Aunque, estos no tienen el poder para dañar el hardware de los sistemas.

 Phishing

Ciertamente, no se trata de un software malicioso sino más bien, de una técnica de ingeniería social que es usada por los ciberladrones para obtener toda la información confidencial posible de los usuarios; tales como: nombres, contraseñas y en especial, detalles de tarjetas de crédito con tan solo hacerse pasar por una organización legitima y confiable.

Por su parte, los medios más empleados por el phishing son el correo electrónico, la mensajería y las llamadas vía teléfono. Los cuales, parece provenir de compañías legales y reconocidas como PayPal, un banco, una agencia gubernamental o cualquier entidad conocida. Pero todo esto, se fundamenta en imitaciones para solicitar tu información confidencial y después usarla en beneficio propio.

Así, cuando recibes este ataque a partir de tu email, pueden solicitarte que actualices o valides información sobre tu cuenta; por lo que te redirigen a un sitio web falso y allí, es donde obtienen fácilmente tus datos para provocar la usurpación de tu identidad. Por esto, aunque no se puede eliminar, el phishing puede detectarse fácilmente al monitorizar su sitio web.

 Spoofing

También traducida como “suplantación”, este tipo de amenaza digital se refiere al uso de técnicas de suplantación de identidad con fines maliciosos o de investigación, generalmente, empleando una dirección IP falsa. Ya que, concretamente, el spoofing se encarga de sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea reemplazar.

De ese modo, este ataque informático se puede conseguir gracias a programas diseñados para dicho fin, únicamente. En ese sentido, el atacante desde su equipo simula la identidad de otra máquina de la red para encontrar acceso a recursos de un tercer sistema que ha establecido cierta confianza. Dicha confianza, se basa en el nombre o la dirección IP del host que será suplantado.

Entre otros detalles, se pueden clasificar sus modelos de ataques dependiendo de la tecnología que usen. Con ello, todos se engloban en la idea de que cualquier tecnología de red es vulnerable respecto a suplantaciones de identidad y los más reconocidos son: IP spoofing, email spoofing, DNS spoofing, Web spoofing, etc.

 Spyware

Se define como un programa espía que tiene como fin recolectar información acerca de tu equipo con completa tranquilidad, en vista de que su trabajo suele ser netamente silencioso y no da muestras de su funcionamiento para lograr conseguir dicha información rápidamente. Sumado a esto, se encarga de instalar otros programas sin un previo aviso y también provoca la lentitud de los sistemas operativos y en la ejecución de los softwares.

Entre sus particularidades de mayor interés, encontramos que el spyware causa la lentitud de los sistemas operativos y los programas, debido a que tiende a consumir muchos recursos de la máquina y por supuesto, así impide el funcionamiento normal de la misma.

Además de esto, el spyware presenta la singular característica de colocar ventanas, automáticamente, para intentar vender ciertos productos y servicios; los cuales se basan en aquella información recopilada por esos programas maliciosos, existen programas especializados para controlar estos ataques llamados Antispyware.

En definitiva, tiene como objetivo puntual la captura y monitorización de los movimientos de los usuarios de equipamiento informático y en la actualidad, se evalúa que más del 80 % de los ordenadores personales pueden estar infectados con spyware.

 Adware

Este concepto se emplea en el terreno de la informática para hacer referencia a aquellos tipos de softwares que, de forma automática, muestran anuncios publicitarios al usuario. Es decir que, su principal función es la de exhibir publicidad para que el fabricante del software en cuestión pueda obtener ganancias a partir de dichas publicidades.

Sumado a esto, el adware aparte de recopilar la información personal de los usuarios, también se enfoca en lograr registrar las pulsaciones del teclado y hasta efectuar un seguimiento de todos los sitios web que visita la persona, a fondo.

Con lo cual, obtienen más detalles sobre los movimientos del usuario a partir de su ordenador, para exhibir dichos anuncios publicitarios que son tan molestos. Asimismo, logran una notable ralentización del sistema y provocan sensaciones de inestabilidad.

Usualmente, este tipo de softwares se actualizan automáticamente y sin notificar nada al usuario, antes de ello; por lo que pueden parecer invisibles en la mayoría de los casos. Adicional a eso, hay que acotar que existen dos tipos de adware y son:  los legítimos y los potencialmente no deseados.

Por supuesto, estos últimos son muy peligrosos porque pueden obtener datos como la localización del usuario, al igual que sus contraseñas y las direcciones IP.

 Ransomware

En la actualidad, este ciberataque es uno de los más temidos y peor aún, porque se encuentra en constante crecimiento. De tal manera, el ransomware se define como un tipo de malware muy moderno y sofisticado que tiene por objetivo, secuestrar tus datos al encriptarlos o bloquearlos y posteriormente, procede a solicitar un rescate por ellos.

Para así, poder pedir una transferencia en cualquier moneda digital y con ello, asegurar al usuario la posibilidad de evitar su rastreo y su localización.

En este sentido, se considera como un novedoso sistema criminal que espera ganar dinero, fácil y rápidamente; por medio de amenazas. Desafortunadamente, estos pueden ser instalados a partir de enlaces engañosos que se añaden en un mensaje de correo electrónico, mensaje instantáneo o a partir de una página web.

No obstante, uno de los métodos más habituales es a través de spam malicioso que introduce archivos adjuntos a modo de trampa para obtener enlaces a webs malintencionadas.

Sumado a esto, hay que tener en cuenta que el malware de tipo ransomware cuenta con la capacidad de bloquear, por completo, la pantalla de un ordenador y de ese modo, procede a cifrar los archivos más importantes alojados en el sistema. Tomando en cuenta que, existen varias clases de ransomware y las más famosas son: ransomware de cifrado, scareware y bloqueadores de pantalla.

Por favor comparta con sus redes:

Ver tambien

¿cómo funciona realmente un navegador o explorador de internet?

El funcionamiento de los navegadores se basa en una comunicación cliente-servidor con un servidor DNS donde …

Facebook
Twitter
Instagram
Msj/Ws +54 9 353 656 6464 - +54 9 353 411 7500 - Villa Maria - Cordoba - Republica Argentina