Andrés Seoane Fuente Departamento de Comunicación
Lun, 04/05/2020 - 16:29

ciberataques

Los ciberataques son tan habituales hoy en día que, como explica nuestro profesor del Máster en Ciberseguridad Guillermo Calvo, “hay dos tipos de empresas: las que han sufrido un ciberataque y las que lo van a sufrir”. Pero ¿qué es un ciberataque? ¿Cómo funciona un ciberataque? ¿Qué tipos de ciberataques hay? ¿Cómo prevenir ciberataques? Te lo contamos.

¿Qué es un ciberataque y qué tipos hay?

Un ciberataque es cualquier tipo de acción ofensiva concebida por individuos u organizaciones para perjudicar y/o destruir, cualquier activo digital. Esta acción maliciosa puede incluir, entre otras cosas, robar, suplantar, alterar o destruir un ecosistema informático específico. Esto se logra a través de los denominados vectores de ataque, entre estos vectores de ataque se encuentra el malware (abreviatura de “Malicious software"), que no es más que un software malicioso cuyo objetivo es infiltrarse en un sistema para dañarlo. Existen muchos tipos de malware en función de su origen y consecuencias:

  • Spyware: El objetivo final de este ciberataque es infectar un ordenador para robar información sin que su usuario se entere, y poder así después venderla u obtener cualquier beneficio de ella.
  • Phising: Se basa en la utilización de correos electrónicos fraudulentos, se pueden distinguir dos formas típicas, mediante el enlace a una web fraudulenta, que oculta el código dañino mediante una supuesta aplicación legítima, o usando un fichero manipulado que aparece adjunto al mensaje de correo. 
  • Adware: En este caso, se trata de un ciberataque que se usa para mostrar publicidad no deseada y que puede ocultar intentos de fraude o enlazar a sitios web maliciosos. A través de estos anuncios, los usuarios pueden ver infectados sus equipos y los ciberdelincuentes extraer información de los usuarios o de las empresas.
  • Ransomware: Un ciberataque cada vez más común, como el WannaCry que afectó a más de 200.000 usuarios en 150 países. Su propósito es bloquear el sistema de un usuario o de una empresa, encriptando todos los datos de los dispositivos de modo que no pueda utilizarse salvo que se pague el rescate exigido por el creador de este ciberataque.
  • Gusanos: Este último caso es, junto con los troyanos, el que más nos encontramos en la red. Consiste en copiarse una y otra vez, permitiendo que se transmita de un modo rápido y muy peligroso. Uno de los primeros ciberataque de la historia, el gusano Morris en 1988, fue de este tipo y desde entonces no ha dejado de modernizarse.

¿Cómo prevenir ciberataques?

Al tratarse de un fenómeno tan común, el primer paso para prevenir estos ataques consiste en una buena formación y en la adquisición de capacidades que permitan prevenir, responder y resolver los crecientes riesgos y amenazas que proliferan en internet. Es necesario estar bien preparados con todas las herramientas y conocimiento tanto básicos como avanzados. Cursar un máster en ciberseguridad con un claustro competente es la mayor garantía de éxito en la lucha contra los ciberataques, pues cubre el repertorio de conocimientos y habilidades que un profesional requiere para ejercer la función de ciberseguridad.

Y se trata de un sector profesional con pleno empleo y que, de hecho, padece la falta de profesionales: se estima que ahora mismo hay 1.200.000 puestos de trabajo sin cubrir sólo en la Unión Europea. Y las perspectivas de futuro son igualmente óptimas, dado que se prevé que este 2020 se rebase la barrera de los 26.000 millones de dispositivos conectados a internet o Internet de las Cosas. La configuración segura y los sistemas de control y vigilancia de estos dispositivos que van a necesitar expertos en ciberseguridad especialmente preparados para protegerlos. Si quieres ser uno de ellos, matricúlate en nuestro Máster en Ciberseguridad.

Añadir nuevo comentario

La Universidad Isabel I tratará la información que nos facilite con el fin de publicar su comentario como respuesta a esta entrada de su blog, así como para mantenerlo informado de nuestra actividad. Más información sobre este tratamiento y sus derechos en nuestra política de privacidad.