Amenazas Cibernéticas Comunes

Phishing
El phishing es una técnica de engaño en la que un atacante se hace pasar por una entidad confiable para obtener información confidencial del usuario (como contraseñas, números de tarjetas o datos bancarios).
Formas comunes de phishing:
- Correos electrónicos falsos: Imitan a bancos, redes sociales o servicios conocidos.
- Mensajes SMS (smishing): Contienen enlaces maliciosos o instrucciones falsas.
- Llamadas telefónicas (vishing): El atacante finge ser de soporte técnico o de seguridad.
- Webs falsas: Páginas que imitan sitios legítimos para capturar tus credenciales.
Consecuencias: Robo de identidad, fraude financiero, pérdida de acceso a cuentas.

Ransomware
Es un tipo de malware que bloquea el acceso a tus archivos o sistema y exige un pago (ransom/rescate) para liberarlos.
¿Cómo actúa?
- Se instala (usualmente por un archivo adjunto infectado o enlace malicioso).
- Cifra los archivos del usuario.
- Muestra un mensaje exigiendo el pago en criptomonedas para recuperar los datos.
Consecuencias: Pérdida de datos, paralización de operaciones, extorsión económica. Incluso pagando, no hay garantía de recuperar los archivos.

Malware
Malware es un término general para cualquier tipo de software diseñado para dañar, infiltrarse o explotar dispositivos, redes o servicios.
Tipos comunes de malware:
- Virus: Se adjunta a archivos legítimos y se propaga al ejecutarlos.
- Gusanos: Se replican automáticamente y se propagan a través de redes.
- Troyanos: Se disfrazan como programas legítimos, pero abren puertas traseras al atacante.
- Spyware: Espía al usuario para recolectar información sin su consentimiento.
- Adware: Muestra anuncios no deseados y puede espiar tu actividad.
- Rootkits: Permiten acceso remoto y oculto al sistema.
- Keyloggers: Registran todo lo que escribes en el teclado.
Consecuencias: Robo de datos personales, control remoto del sistema, ralentización del equipo, pérdida de archivos.

Ataques DDoS
Un DDoS (Distributed Denial of Service) es un ataque que busca hacer que un sitio web, servidor o red sea inaccesible al sobrecargarlo con una cantidad masiva de tráfico desde múltiples fuentes.
¿Cómo funciona?
- El atacante usa una botnet (red de computadoras infectadas) para enviar solicitudes masivas al objetivo.
- El servidor se satura y deja de responder a usuarios legítimos.
Objetivos comunes:
- Sitios web de empresas.
- Plataformas de juegos en línea.
- Infraestructuras gubernamentales o bancarias.
Consecuencias: Pérdidas económicas, daño a la reputación, interrupción de servicios críticos.
Casos Reales
Un gusano informático altamente sofisticado, diseñado para atacar sistemas SCADA y específicamente programar controladores PLC en plantas nucleares de Irán. Se estima que afectó el 60 % de los sistemas infectados en Irán, provocando daños físicos en centrifugadoras de enriquecimiento de uranio
Se cree que fue desarrollado por los gobiernos de EE. UU. e Israel bajo el nombre "Operation Olympic Games" . Es el primer caso público de malware dirigido a infraestructura industrial, marcando el inicio de la ciberguerra moderna.
El 21 de octubre de 2016, cientos de millones de dispositivos conectados a Internet (impulsados por el malware Mirai) se coordinaron para saturar Dyn, un proveedor crítico de DNS. Esto causó la caída de servicios populares como Twitter, Spotify y Reddit en Europa y Norteamérica.
Este incidente alertó sobre cómo un botnet de IoT (impresoras, cámaras, routers) puede afectar servicios globales mediante ataques a gran escala.
En mayo de 2017, esta criptoworm se propagó rápidamente por más de 200,000 dispositivos en 150 países, cifrando archivos y exigiendo rescates de 300 a 600 USD en Bitcoin.
El ataque paralizó sistemas vitales, destacando el caso del NHS (Servicio Nacional de Salud del Reino Unido), que estimó perjuicios en torno a £92 millones (≈ 104 millones USD).
Se basó en una vulnerabilidad llamada "EternalBlue", originalmente desarrollada por la NSA y filtrada por el grupo Shadow Brokers . Fue detenido gracias a un "killswitch" descubierto por un investigador, Marcus Hutchins.