A estas alturas del partido, todos hemos oído términos como phishing, ransomware o malware, asociados a la seguridad en internet. Pero ¿somos en verdad conscientes de los riesgos que corremos? Aunque el impulso del trabajo en remoto o híbrido, implementado en muchas empresas a raíz de la pandemia, ha facilitado la conciliación de muchos trabajadores, también ha puesto de relieve la necesidad de protegerse ante las numerosas amenazas de seguridad que pueblan la red. Un esfuerzo en el que, más allá de la propia estrategia de cada organización, la concienciación y la formación de los usuarios resulta fundamental. Siete de cada 10 empresas españolas sufrieron en 2021 un ataque de ransomware, según un estudio de Sophos, pero solo cuatro de cada 10 trabajadores (un 38 %) afirma haber recibido algún tipo de formación o información sobre ciberseguridad por parte de su empresa, según un reciente informe
"Facebook y Twitter estiman que un 5% de sus usuarios mensuales activos son cuentas falsas, lo que equivale a 146 y 12 millones de perfiles ‘fake’ respectivamente".
"El ciberataque que sufre el Hospital Clínic de Barcelona procede del extranjero y obliga a anular 3.000 visitas"
El malware hostil, popularmente conocido como virus, puede dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware suele ser sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso. Veamos algunos tipos de malware:
El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
Los gusanos son un tipo de virus que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como el envío masivo de correos spam. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose.
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario. A través de un enlace incluido en el email, intentan redirigirlo a una página web fraudulenta para que introduzca su número de tarjeta de crédito, DNI, la contraseña de acceso a la banca online, etc.
Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de marca de la entidad, pueden contener errores gramaticales y en ocasiones intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.
Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.
El término «sexting» proviene de la unión de los términos ingleses “sex” y “texting” y se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
En un principio eran sólo mensajes SMS, pero con la evolución de los teléfonos móviles se pasó a las fotografías y, más recientemente, a los videos.
El «sexting», supone el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre.
El fenómeno, que comenzó con la aparición de los mensajes de texto se ha ido incrementando no sólo entre adolescentes, sino también entre adultos, convirtiéndose en una práctica tan habitual como peligrosa, por el riesgo que existe de pérdida de control de esas imágenes que afectan de una manera directa a la intimidad, y que una vez en poder de un tercero pueden ser difundidas con la rapidez y multiplicidad que permiten las TICS, lo que trae consigo una mayor intensidad en la lesión al bien jurídico afectado.
El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual.
Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo y conseguir material íntimo, hasta llegar a mantener un encuentro sexual.
En el caso del online grooming el abusador envía, a través de un medio tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real que la física, pero de la que no se puede huir.
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo:
Difundir mentiras o publicar fotografías o videos vergonzosos de alguien en las redes sociales.
Enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través de plataformas de mensajería
Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas.
Una cookie es un fichero de datos que una página web le envía a tu ordenador cuando la visitas. Da igual si estás entrando a la web desde el ordenador o desde el móvil, siempre se solicitará el almacenamiento de la cookie. Tampoco importa si entras desde un navegador independiente o desde el navegador integrado en alguna herramienta o aplicación, también se solicitará la cookie.
Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar accesos y conocer hábitos de navegación. Las cookies hacen que las páginas web puedan identificar tu ordenador, y por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y qué has hecho antes dentro de ellas.