Las nuevas guerras se libran en Internet

0
1775

ciberataques-las-nuevas-guerras-de-Internet
El reciente ciberataque sufrido por Telefónica y otras importantes empresas mundiales ha reavivado el debate sobre los hackeos y la seguridad en Internet. Y es que las consecuencias de este tipo de amenazas pueden ser catastróficas tanto para usuarios como para empresas que operan en el entorno digital.

Telefónica fue víctima de un ataque de ramsonware que restringió el acceso a los sistemas informáticos de la compañía. Se trata de un método de extorsión en el que los autores del ataque exigen el pago de un ‘rescate’ de los sistemas.

La escala de este ciberataque fue global y afectó a países de todo el mundo, especialmente a Ucrania, Rusia y Taiwán. Aunque la mayoría de las víctimas fueron corporaciones empresariales, el virus también atacó a dieciséis hospitales de Reino Unido, dejando paralizada a la sanidad pública británica.

Hackers: ¿cómo actúan?

Antes de analizar el modus operandi de los hackers, hay que tener en cuenta las diferentes tipologías existentes tanto de ataques como de hackers. De hecho, la concepción social de la figura del hacker está muy desvirtuada.

Un hacker es una persona que posee grandes conocimientos informáticos que puede emplear de dos formas muy distintas: para hacer el bien o para hacer el mal. En el primer caso, nos referimos a los profesionales que trabajan para velar por la seguridad digital de empresas e instituciones, como por ejemplo el experto Chema Alonso. Y, por el contrario, en el segundo campo se sitúan los piratas informáticos que utilizan sus conocimientos para dañar otros equipos informáticos.

El modo de actuación de los hackers se compone de varias etapas. En primer lugar, acceden de forma ilegal a sistemas informáticos ajenos. El siguiente paso es manipular dichos equipos informáticos. Pero todo depende, por supuesto, de los objetivos del hacker en cuestión.

¿Qué quieren conseguir?

Pero, ¿qué hay detrás de los ciberataques? O, en otras palabras, ¿qué quieren conseguir con ellos sus autores? Los objetivos son variados y pueden ir desde el robo de información hasta la suplantación de identidad o la paralización de una red informática completa.

Incluso, tras un ciberataque pueden esconderse intereses de índole política, religiosa o bélica. De hecho, podríamos decir que el escenario de las nuevas guerras es Internet y las armas que se utilizan en estas ‘trincheras’ digitales son los virus informáticos.

En la nueva guerra cibernética, un estado emplea la tecnología para penetrar en los ordenadores de otra nación y causarle daños o trastornos. El lado negativo de esta violencia virtual es que hay que estar continuamente renovando los escudos o herramientas de protección, por lo que es esencial estar al día en materia de ciberseguridad.

Tipos de ciberataques

Como ya hemos adelantado, existen diversas clases de ciberataques que se diferencian en su funcionamiento y en la gravedad de las consecuencias que producen en los sistemas infectados. Estos son los más comunes:

– Adware

Realmente, se trata de un software utilizado para mostrar publicidad a los usuarios. No obstante, nos referimos a los programas ilegales que algunos hackers utilizan para exhibir anuncios y obtener información de los internautas.

– Spyware

El objetivo de este tipo de software es recopilar información de un ordenador ajeno para fines diversos, como por ejemplo transmitir datos a entidades externas y lucrarse del comercio de datos privados.

– Phising

Consiste en un virus que se expande vía e-mail, lo que hace que su transmisión sea muy rápida. A través de correos electrónicos infectados, los hackers intentan acceder a información determinada como, por ejemplo, datos bancarios.

– Gusanos y troyanos

Corresponden uno de los ataques más frecuentes de la Red. Los gusanos se van replicando en el sistema para enviar copias a otros equipos y fomentar la expansión del virus. Por otra parte, los troyanos permiten al hacker un acceso remoto al equipo infectado.

– Ransomware

Este es el tipo de ciberataque que afectó recientemente a las redes de empresas como Telefónica. En este caso, los atacantes bloquean un sistema y solicitan un rescate a cambio de liberarlo. Es un tipo de virus que se está perfeccionando mucho y que cada vez está más enfocado a dispositivos móviles, por lo que es más importante que nunca extremar las medidas de protección de nuestros smartphones.