La ciberseguridad es un área de la tecnología que lucha contra las amenazas existentes tanto dentro
como fuera de los sistemas de una organización. Se trata de una serie de estrategias y herramientas
destinadas a proteger los sistemas informáticos, desde un ordenador a un servidor pasando por
cualquier tipo de dispositivo conectado. Las redes que los unen también se protegen mediante las
técnicas que engloban este tipo de estrategias.
El objetivo es prevenir y repeler un ataque informático con intenciones maliciosas, que puede
consistir en introducir un virus o acceder a los datos almacenados.
Y ¿qué es un ciberataque?
Un ciberataque consiste en una serie de acciones dirigidas a robar información o vulnerar un
sistema informático de una empresa de múltiples formas: interrumpir un servicio, robar datos,
suplantar la personalidad digital, espiar o extorsionar son solo algunos ejemplos de lo que se puede
hacer. Estos ataques causan un daño elevado con un coste mínimo y sin apenas dejar rastro y
afectan a usuarios y empresas por igual.
Aunque todos los ataques informáticos comparten la naturaleza maliciosa, no existe una única
manera en la que entran en las empresas y dispositivos particulares, pero una de las puertas de
entrada más habituales de los ciberdelincuentes suele ser el correo electrónico, seguido de los
tradicionales SMS y, en la actualidad, los mensajes instantáneos. Algo que tiene mucho que ver
también con el spam, es decir esos correos electrónicos enviados de forma masiva no solicitado.
Tipos de ciberataques más habituales
Existen varios tipos de ataque. Uno de los ciberataques más frecuentes es el phishing, donde los
ciberdelincuentes envían un email haciéndose pasar por una entidad o persona reconocida,
engañando así a los destinatarios, con el propósito de robarles datos personales o sensibles de su
empresa, como claves de acceso o datos bancarios.
Otro muy habitual entre las empresas es la infección con un programa malicioso o malware. Este
accede a través de una vulnerabilidad y comienza a cumplir con su función, que puede ser la de
bloquear un equipo o facilitar su control externo. Además, existen otro tipo de códigos maliciosos
como virus, gusanos, troyanos, etc. En muchos casos el propio usuario no es consciente de que ha
instalado ese malware y lo activa.
También destaca el llamado ransomeware, un tipo de amenaza que permite restringir el acceso a un
equipo los datos o secuestrar la información que contiene a cambio de un rescate.