Los ciberataques se disparan. Cada vez son más frecuentes, más dañinos y más variados. ¿Qué es exactamente un ciberataque? Hasta la fecha, la palabra no dispone de ninguna entrada en el DRAE, pero una buena definición de ciberataque sería "acto en el cual se cometen agravios, daños o perjuicios en contra de personas, entidades o instituciones y que por lo general son ejecutados a través de internet". El experto en seguridad informática Mikko Hypponen los clasifica en tres tipos:

· Ciberataques por dinero: Aquellos que tienen como fin recolectar información para luego venderla o usarla para hacer chantaje o que directamente acceden a nuestras cuentas bancarias.

Anuncios
Anuncios

· Ciberataques protesta: Por ejemplo, en 2011 el grupo de hackers Anonymous atacó PayPal por el bloqueo de las cuentas de WikiLeaks.

· Ciberataques gubernamentales: O lo que es lo mismo, de CONTROL GUBERNAMENTAL. Se realizan a escala internacional aunque en países con un régimen totalitario pueden tener consecuencias muy serias para algunas personas.

Pero… ¿cómo lo hacen? El malware es el software que se crea con el objetivo de infiltrarse en un equipo informático sin que su dueño sea consciente de la intromisión ni mucho menos la consienta con el objetivo de espiar o dañar su equipo. La mayor parte del malware existente en la actualidad se usa para para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para ataques DDoS como forma de extorsión.

Anuncios

Los famosos troyanos son aquel tipo de malware concreto que "disfrazado" de software no pernicioso (de ahí el término "troyano") invitan al usuario a instalarlo y permiten la entrada de más programas indeseables o maliciosos. También se han dado casos muy "creativos" de robo de datos y otros ciberataques, por ejemplo, un ejecutivo se encuentra un pen drive en el aparcamiento cerca de su coche, y por pura curiosidad lo recoge y lo inserta en el ordenador de la empresa para ver qué contiene...y sin saberlo es él quien está siendo observado.

Se han reportado casos de redes wifi falsas con las que, tras la conexión del usuario, poder acceder remotamente a su ordenador. También puedes ser espiado en sitios como una cafetería Starbucks o un aeropuerto internacional, pues sus redes wifi pueden permitir a un tercero monitorizar todo el tráfico de red sin nuestro conocimiento y control.

Cuidado también con la webcam, los expertos recomiendan taparla con esparadrapo mientras no la estemos usando para evitar ser uno más de los múltiples casos de espionaje, que en la mayoría de los casos deriva en sextorsión, es decir que la víctima es coaccionada para que haga algo (normalmente grabar más vídeos para el pervertido) a cambio de que no se publiquen fotos de ella desnuda o en actitud íntima.