Ya estás familiarizado o familiarizada con quién y cómo puede atacar tu equipo, acceder a la información que en él tienes almacenada o dañar parte del sistema. El software, por tanto, se ve amenazado desde diferentes puntos como el correo electrónico, la mensajería instantánea y los dispositivos extraíbles. No has de olvidar que actualmente en lo que se dibuja como una nube, es decir Internet, se está convirtiendo en un punto de encuentro y de almacenamiento de muchas personas y empresas. Estos nuevos focos de información son un objetivo de los ciberdelincuentes. ¿Cuáles son las vías más habituales de ataque al software?
- Redes P2P
Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Además, cracks (Inglés romper) o pequeños programas que convierten en propio un software comercial que no has adquirido, suelen llevar alguna intención más de la que dicen cuando son ejecutados, pues no solo rompen el programa objeto sino que suelen ir acompañados de código malicioso.
- Páginas web.
Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. Lo peor es que también se ha dado casos en los que los hackers han atacado una página web “fiable” y la han convertido en un foco de infección para todos sus visitantes mientras no fue descubierto el ataque.
- Nombres de dominio.
El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Asociar el nombre de dominio a una IP diferente, casualmente la del ordenador del hacker en la que tiene alojada una página web “copiada” a la original. Así difícilmente podrás percatarte de las pequeñas diferencias entre una y otra, e introduces tu usuario y contraseña, con las que el hacker puede entrar en el sitio verdadero.
- Redes sociales.
Si Facebook tiene almacenados más de 15000 españoles y españolas en su red, un ataque de ingeniería social sobre posibles usuarios de Facebook es una buena idea. Pero no es el único tipo de ataque que puede sufrir puesto que Facebook es, en sí mismo, un programa, por tanto, puede ser también atacado.
- Web 2.0.
La tendencia actual de usuarios y empresas es almacenar la información en algún sistema externo. Por ejemplo, documentos en un disco duro de nuestro ISP. Existen servidores de juegos, de correo electrónico, de redes sociales e incluso del software de una empresa al que se conectan sus ordenadores locales en un DATACENTER (inglés centro de datos). Estos Datacenter son, por tanto, un objetivo de los hackers pues allí hay mucha información.
Los delincuentes informáticos buscan retos y atacar a las empresas es uno de ellos. Un centro de datos dispone de las mayores medidas de seguridad que existen y romper estas medidas supone poner en peligro la integridad, disponibilidad de los datos y, por supuesto, la privacidad de todos los usuarios y usuarias.