viernes, octubre 11, 2024
Vixuart
InicioActualidadEl Ayuntamiento de Benalmádena no detecta robo de datos ni encriptación de...

El Ayuntamiento de Benalmádena no detecta robo de datos ni encriptación de información tras el ciberataque

El Ayuntamiento de Benalmádena no ha detectado hasta el momento evidencia de robo ni encriptación de información por parte de los hackers que han perpetrado el ciberataque a los servicios telemáticos municipales, aunque afronta la situación con “precaución” hasta obtener una conclusión definitiva.

En cuanto a la actividad municipal, los funcionarios han podido trabajar con normalidad y los servicios municipales que se prestan a los ciudadanos no se están viendo afectados, pudiendo llevarse a cabo trámites, tanto presencialmente como a través de la sede electrónica, que permanece activa sin incidencia alguna.

No obstante, por seguridad, se mantiene la suspensión temporal de la cita previa de la web municipal y el registro de certificados digitales de personas físicas, cuyo impacto es mínimo, ya que dicho trámite puede llevarse a cabo en otras administraciones cercanas.

Tipos de ciberataques

Los delincuentes informáticos cada vez emplean técnicas más complejas, dañinas y difíciles de detectar. Y es que, los tipos de ciberataque existentes van en aumento debido al ingenio y creatividad de los ciberdelincuentes. Los más comunes son los siguientes:

MALWARE 

El término malware proviene de la abreviatura del término inglés malicious software también llamado badware o software malicioso que ha sido diseñado para infectar y dañar un equipo. Existen muchos tipos como los virus, gusanos, troyanos y el spyware. Los canales a través de los cuales un software malicioso puede infectar tu dispositivo son numerosos: Internet, correo electrónico, descarga de archivos, Apps, música, vídeos… Las consecuencias de estas infecciones pueden ser múltiples: desde el robo de información, el bloqueo del acceso al dispositivo o el espionaje.

RANSOMWARE

De la palabra ransom o rescate en español, es un software que bloquea el acceso a un equipo y solicita un pago económico por su liberación. Algunos de los ataques ransomware más dañinos de los últimos años fueron Petya y NotPetya, dos ataques globales que infectaron los dispositivos de más de 80 empresas e instituciones públicas. Según la revista CSO, a pesar de su reciente declive, el ransomware sigue siendo una amenaza grave para la seguridad de los sistemas informáticos.

GUSANO

Su característica principal es que tiene la capacidad de reptar por sí mismo de un terminal a otro, dentro de una misma red, y replicarse. Esto significa que no necesitan la intervención del usuario para propagarse como ocurre con los virus. 

VIRUS

Al contrario que los gusanos, estos necesitan de la intervención del usuario para propagarse. Los virus están alojados en archivos o programas que al ser ejecutados infectan el terminal.

TROYANO

A diferencia de los dos anteriores, los troyanos no se propagan y se camuflan como una aplicación legítima aunque también necesitan ser ejecutados para liberarse. Su diferencia principal es que abren una puerta trasera o backdoor que permite acceder al sistema.

DENEGACIÓN DE SERVICIO O DOS

De las siglas en inglés, Denial of Service, este tipo de ataques pretenden colapsar o bloquear un sistema lanzando numerosas peticiones de conexión al mismo tiempo. Si estas se realizan desde un solo punto de conexión es un DoS mientras que si lanzan desde numerosos puntos se denomina DDoS (de la siglas en inglés negación de servicio distribuido). Los ataques DDoS suelen ser realizados por Botnets, es decir, por redes de ordenadores zombies que tras haber sido infectados, generalmente con un troyano, son controlados de forma remota por los ciberdelincuentes siendo capaces de orquestar ataques distribuidos.

ROOTKIT

Software que concede permisos de acceso al ciberdelincuente sobre un equipo infectado. Son difíciles de detectar puesto que tienen la capacidad de enmascarar la intrusión y aunque los antivirus pueden eliminarlos parcialmente, para su completa desaparición es necesaria una intervención manual.

PHISHING

Esta técnica fraudulenta consiste en engañar al usuario solicitando información personal, contraseñas, datos bancarios etc., a través del correo electrónico o redirigiendo a la víctima a una copia falsa de una página web donde se le solicita el ingreso de los datos que se quieren obtener.

SPYWARE

Contrariamente a los virus y gusanos, los programas espía, no se propagan. Se ejecutan automáticamente cada vez que se enciende un equipo infectado y son capaces de recabar información que después enviarán a un tercero sin la autorización del usuario.

ADWARE

Software basado en publicidad. Son aplicaciones que muestran anuncios, normalmente en forma de ventanas emergentes. El adware, aunque pueda resultar incómodo, no es malicioso por sí mismo aunque puede comportar algún tipo de spyware.

Estos tipos de ataques no son independientes unos de otros, es decir, en numerosas ocasiones están compuestos por varias de estas técnicas: un troyano puede ser usado para después lanzar un ataque DDoS y un Rootkit puede ser ejecutado mediante la obtención de contraseñas a través del Phishing. 

ARTICULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Introduce tu nombre

hitnoodles

ULTIMAS NOTICIAS

printshop publicidad