Вы находитесь на странице: 1из 7

Administración de Redes

José Hector Nieves Tadeo


O6F Unidad Colón
Actividad 1. Cuadro Reseña
Introducción
El ransomware es un programa de software malicioso que infecta tu computadora
y muestra mensajes que exigen el pago de dinero para restablecer el
funcionamiento del sistema. Este tipo de malware es un sistema criminal para
ganar dinero que se puede instalar a través de enlaces engañosos incluidos en un
mensaje de correo electrónico, mensaje instantáneo o sitio web. El ransomware
tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos
importantes predeterminados con una contraseña.

Ejemplos de ransomware

El scareware es el tipo más simple de ransomware. En concreto, utiliza tácticas de


amedrentamiento o intimidación para hacer que las víctimas paguen. Este tipo de
malware puede adoptar la forma de un programa de software antivirus que
muestra un mensaje en el que se informa que la computadora tiene varios
problemas y el usuario debe efectuar un pago en línea para corregirlos.

El nivel de este tipo de ataque es variable. En ocasiones, abruma a los usuarios


con alertas y mensajes emergentes interminables. En otros, la computadora deja
de funcionar por completo. Existe otro tipo de ransomware que se hace pasar por
una fuerza de seguridad y abre una página aparentemente perteneciente a la
oficina de un organismo de seguridad. Aparece un mensaje que afirma que el
usuario de la computadora fue atrapado realizando actividades ilegales en línea. A
continuación, los archivos se bloquean con cifrados complejos difíciles de
recuperar por los usuarios a menos que paguen un rescate.
Los ataques típicos suelen pedir montos de $100 a $200. Otros ataques son
mucho más ambiciosos, especialmente si el atacante es consciente de que los
datos que capturó pueden causar pérdidas financieras directas y considerables a
una empresa. Como resultado, los cibercriminales que orquestan estas estafas
pueden ganar mucho dinero.

Independientemente de la situación, incluso si el usuario paga el rescate, no existe


garantía de que volverá a acceder completamente a sus sistemas. Aunque
algunos hackers indican a las víctimas que deben pagar a través de Bitcoin,
MoneyPak u otros métodos en línea, los atacantes también pueden exigir
información de tarjetas de crédito, lo que supone otra vía de pérdida financiera.

¿Cómo actúa el Ransomware?

Virus de la policía

Se camufla dentro de otro archivo o programa apetecible para el usuario que invite
a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de
dudoso origen o incluso en actualizaciones de sistemas y programas en principio
fiables como Windows o Adobe Flash.

Una vez que ha penetrado en el ordenador, el malware se activa y provoca el


bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la
amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la
información. El mensaje puede variar en función del tipo de ransomware al que
nos enfrentemos: contenido pirateado, pornografía, falso virus…

Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en


la amenaza la dirección IP, la compañía proveedora de internet y hasta una
fotografía captada desde la webcam.

¿Cómo evitar el Ransomware?

Las prácticas para evitar ser infectado por este malware son comunes a las que
debemos seguir para evitar otros virus.
Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.

Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.

No abrir correos electrónicos o archivos con remitentes desconocidos.

Evitar navegar por páginas no seguras o con contenido no verificado.

Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar


pérdida de información.

QUÉ ES UN CIBERATAQUE

En el extremo más complejo desde el punto de vista técnico, los ciberataques


pueden implicar un equipo muy unido de hackers de élite que trabajan bajo el
mandato de un estado nación. Su intención es crear programas que aprovechen
fallas previamente desconocidas en el software. Así consiguen filtrar datos
confidenciales, dañar infraestructura clave o desarrollar una bases para futuros
ataques.

Los grupos de piratería más peligrosos se conocen como “amenazas persistentes


avanzadas” (APT, por sus siglas en inglés). Pero no todos los ciberataques
involucran habilidades técnicas de alto nivel o actores patrocinados por el estado.
En el extremo opuesto de la escala se encuentran los hacks que aprovechan los
errores de seguridad largamente fijados, las ambigüedades en las interfaces de
usuario e incluso una buena supervisión humana pasada de moda.

Muchos piratas informáticos son oportunistas y no escogen los objetivos más


valiosos, sino los menos defendidos, como los ordenadores que no tienen
instaladas actualizaciones de seguridad o los usuarios que hacen clic en los
enlaces maliciosos.

Un ciberataque puede estar dirigido a los equipos y sistemas de computación que


se encuentran operando en la red a nivel mundial, o puede ser orientado hacia la
información y los datos que son almacenados en bases de datos. Al dirigirse a los
equipos y sistemas, pueden buscar la anulación del servicio que éstos prestan, en
forma temporal o permanente, introduciendo algún tipo de elementos extraños en
dichos sistemas que dificulten su operación normal. Los ataques contra los datos,
por su parte, pueden ir desde el robo de los mismos con propósitos militares o
comerciales.

Tipos de ciberataque

Existen muchos tipos diferentes, pero todos ellos se pueden categorizar en estos
cuatro grandes grupos según su finalidad:

1. Cibercrimen: utilizando técnicas como el phishing, roban la identidad de


personas o empresas para realizar fraudes bancarios, vaciar cuentas, etc,
todo ello generalmente con fines económicos.
2. Hacktivismo: en otras ocasiones, lo que ocurre es que los hackers vulneran
páginas de empresas grandes o del gobierno, a veces, incluso desde tu
propio ordenador, para realizar una protesta. El objetivo de estos
ciberataques es ideológico, social, y dentro de los hacktivistas, la
organización Anonymous es la más conocida.
3. Ciberespionaje: compromete la ciberseguridad en las empresas, ya que
trata del robo de información sensible y valiosa, como información
financiera, de clientes, empleados… que además posteriormente puede
venderse a muy altos precios en el mercado negro.
4. Ciberterrorismo: suele ir dirigido contra gobiernos o países, afectando a
servicios como salud o defensa, infraestructuras de gran importancia.
Desarrollo

La ciberseguridad de las empresas

El gasto mundial en ciberseguridad creció rápidamente, superando los 80.000


millones de dólares en productos y servicios de seguridad de la información. Estas
herramientas son un arma básica, pero no la única. La mayor parte de los
ciberataques a empresas se hacen a través de sus empleados, así que es
necesario educarlos en seguridad informática.

La mayoría de estos ataques se basan en la ingeniería social, es decir, en


engañar a las personas para que proporcionen la información. Por lo tanto, es de
total importancia que los empleados de las empresas conozcan los riesgos a los
que se afrontan y se invierta en formación para poder detectar acciones
potencialmente peligrosas.

El viernes 12 de mayo de 2017 pasará a la historia como el día del WannaCry, un


ciberataque masivo de tipo ransomware, que bloquea ordenadores y archivos,
para después pedir su rescate en bitcoins. ¿Y cómo comenzó todo? Con una
primera persona que abrió un correo que no debía, y se acabó convirtiendo en el
mayor ciberataque mundial a nivel global, extendiéndose con rapidez. Este
malware se propagó durante el fin de semana afectando a ordenadores de 179
países.

Un enorme ciberataque ha golpeado sistemas informáticos en decenas de países.


El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede
de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior
ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para
liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de
investigación y análisis de Kaspersky Lab, empresa de seguridad informática,
estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De
momento, ninguna infraestructura crítica ha resultado afectada.

Existen formas de prevenir ciberataques estos son algunos ejemplos de ellos que
nos ayudaran a mantener sura nuestra información
1. No utilizar redes WiFi públicas, o usarlas lo mínimo posible, y nunca usarlas
para acceder a servicios en los que damos datos sensibles.
2. Mantener actualizado el sistema operativo, el navegador, el antivirus y
todos los programas.
3. Asegurarse de que la web que visitas es segura: debe ser https.
4. Antes de introducir datos como tu tarjeta de crédito, contraseña o número
de teléfono, asegúrate de que aparezca un candado en la caja del
navegador, justo al lado de la url.
5. No usar las mismas contraseñas para todas las cuentas (así se lo pondrás
un poco más difícil al ciberdelincuente, puesto que si no, accediendo a una,
ya tendría la puerta abierta para las demás).

Sufrir un hackeo aparte de la pérdida de servicios y datos de nuestros


ordenadores, también acarrea otro problema de imagen, ya que suele traer una
merma de reputación en la empresa, con la consecuente pérdida de clientes y
disminución del negocio.

Conclusión

Conocer qué es un ciberataque no siempre es suficientes para evitarlos. Los


hackers parecen ir un paso por delante, por lo que las empresas y los usuarios
que accedan a internet se ven obligadas a tomar todas las medidas a su alcance.
Si no se toman las necesarias, los atacantes están atentos para tratar de robar
dinero, información e incluso interrumpir un negocio.

Gran parte de los ciberataques sí que se pueden prevenir o detectar con prácticas
de seguridad básicas. Ser diligente con respecto a la ciberseguridad en el lugar de
trabajo y en el hogar puede marcar una gran diferencia.
Bibliografía
Frett, N. (09 de Junio de 2015). Red Global de Auditores Auditool. Obtenido de Red Global de
Auditores Auditool: https://www.auditool.org/blog/auditoria-de-ti/3423-que-es-un-
ciberataque

guilleciro. (19 de Diciembre de 2017). El Confidencial. Obtenido de El Confidencial:


https://www.elconfidencial.com/tecnologia/2017-12-19/wannacry-corea-del-norte-
ciberataque-eeuu_1495234/

Kaspersky. (18 de Marzo de 2019). Kaspersky. Obtenido de Kaspersky:


https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware

PandaSecurity. (15 de Noviembre de 2013). PandaSecurity. Obtenido de PandaSecurity:


https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/

Вам также может понравиться