Suscríbete

Faro de Vigo

Contenido exclusivo para suscriptores digitales

Amenaza creciente

Los cuatro ciberataques más comunes en España

De las estafas por correo a la extorsión con virus que secuestran información, estas son las técnicas más usadas por los criminales informáticos

UNSPLASH

Los ciberataques no son algo pasajero, sino una amenaza coyuntural que se ha propagado con la digitalización de nuestras vidas y con la que nos toca convivir. Las agresiones informáticas llevan años al alza, una tendencia propulsada en España y el resto del mundo a raíz de la pandemia del covid-19. El primer paso para combatir este fenómeno es conocerlo, así que aquí explicaremos cómo funcionan las cuatro técnicas más usadas por los criminales que operan detrás de las pantallas.

'Phishing'

Uno de los riesgos más comunes en España es el de caer en la trampa de los miles de estafas y fraudes que circulan por Internet. El método más habitual es el que se conoce como 'Phishing'. El atacante se hace pasar por una persona o empresa para engañar a su víctima, a quien manda un correo electrónico o un mensaje SMS en el móvil con un enlace falso. Al dar clic en este la víctima, sin querer, abre la puerta de su sistema informático a un virus que podrá robar información sensible, desde contraseñas a tarjetas de crédito, e incluso suplantar su identidad.

Los atacantes suelen usar datos personales robados a la víctima para poder personalizar el mensaje y ganarse su confianza, ya sea haciéndose pasar por un banco, empresa comercial o de un compañero de trabajo. Esas estafas maliciosas suelen ser también mensajes de urgencia, pues esperan que eso añada presión a la víctima para que responda rápidamente y sin pensar al mensaje, haciéndola más propensa a caer en su trampa. Un 44% de los españoles ha sido víctima de este tipo de fraude, según un estudio de Microsoft.

'Malware'

Se trata de programas maliciosos usados por los cibercriminales para infectar y paralizar el sistema informático de su víctima. Entre los muchos tipos que hay destacan el Troyano, que se camufla como un programa legítimo para que el usuario lo instale y pueda robar datos, o el Spyware, que funciona como un software de espionaje. Sin embargo, el más popular es el Ransomware, que una vez dentro del sistema de la víctima secuestra datos clave mediante su encriptación y exige el pago de un rescate para liberarlos, normalmente a través de criptomonedas. Ese secuestro ha llegado a paralizar la actividad de todo tipo de empresas.

Denegación de servicio (DDos)

Esta práctica lanza un alto volumen de tráfico contra una web con la intención de saturar el sistema, los servidores y las redes de tráfico. De esta manera se imposibilita el acceso de los usuarios a esa página y se puede pedir un rescate por ello. Así es como a principio de diciembre se paralizaron varios servicios de la Generalitat de Cataluña.

Infiltración de código malicioso

Otra de las prácticas más habituales es la conocida como Inyección de SQL, mediante la cual los atacantes introducen un virus aprovechándose de errores de diseño de una página web o aplicación. Ese código malicioso engaña al sistema para que haga lo que quiera el ciberdelincuente, forzando al sistema a revelar información confidencial. Puede servir para manipular, robar o destruir datos, paralizar la web o asumir su control total.

Compartir el artículo

stats