Descubre todo lo que necesitas saber sobre los ciberataques

Malware, ciberataques
Redacción

El Instituto Nacional de Ciberseguridad (INCIBE) ha publicado el documento Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Se trata de una guía que pretende convertirse en una referencia para aquellos usuarios de Internet interesados en conocer los tipos de ciberataques a los que se exponen. Todo ello, sin necesidad de tener grandes conocimientos técnicos.

El documento, escrito en un lenguaje sencillo y cercano, recoge las características de todos los ciberataques posibles a los que los ciudadanos pueden enfrentarse. Además, se detalla cómo se realizan estos ataques y el interés que tienen los ciberdelincuentes para ejecutarlos; así como lo que deben hacer los usuarios para estar protegidos específicamente frente a cada uno de ellos.

Guía de Ciberataques de INCIBE

Estructura de la Guía de ciberataques

La guía está dividida en cuatro grandes categorías, en función del tipo de ataques:

A contraseñas. Se analizan los ataques por fuerza bruta y por diccionario.

Por ingeniería social. Se explican qué son los ataques de phishing, vishing y smishing; los de baiting o gancho; los de shoulder surfing o mirando por encima del hombro; los de dumpster diving o rebuscando en la basura, los de spam o correo no deseado y los fraudes online.

A las conexiones. En este apartado se habla de las redes trampa (Wifi falsas), el spoofing o suplantación (IP spoofing, web spoofing, email spoofing y DNS spoofing), los ataques a cookies, los ataques DDoS, la inyección SQL, el escaneo de puertos, el Man in the middle o ataque de intermediario y el sniffing.

Por malware. Se detalla qué son los virus, los adware o anuncios maliciosos, los spyware o software espía, los troyanos (backdoors, keyloggers, stealers y ransomware), los gusanos, los rootkits, los botnets o redes zombi, el rogueware o falso antivirus, el criptojacking y las apps maliciosas.

Finalmente, como complemento, el manual ofrece un decálogo de buenas prácticas en ciberseguridad para mejorar la protección de los dispositivos y la seguridad de la información frente a los ciberataques.